loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 122 سه شنبه 18 آبان 1395 نظرات (0)

کار کردن با BIOS (بایوس)

کار کردن با BIOS (بایوس) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 48 کیلوبایت
تعداد صفحات فایل: 41

سیستم BIOS شما ( سیستم ورودی خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد

قیمت فایل فقط 4,000 تومان

خرید

کار کردن با BIOS (بایوس)


 

کار کردن با BIOS

 

سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید  BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

 

  • یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.
  • ترفیع یک BIOS میان نرم‌افزار.
  •  مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..
  •  مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.

فهرست مطالب:

 

 

پاک کردن به سازی pcs. 1

 

کار کردن با BIOS. 1

 

چشم‌انداز BIOS. 1

 

جمع‌آوری اطلاعات درباره BIOS و مادربردش... 5

 

پیدا کردن یک BIOS بهینه‌سازی شده. 6

 

شرکت سهامی مگاترنرز. 7

 

درباره تنظیمات Cmos چطور؟. 8

 

به سازیهای فیزیكی BIOS. 10

 

جرقه بهینه سازیهای Bios. 16

 

شکل کلی اطلاعات Bios. 18

 

شکل اصلی یک Bios. 20

 

شکل یک Award BIOS. 21

 

تنظیمات BIOS. 21

 

تنظیمات BIOS Award پیشرفته: 23

 

شکل یک AMI BIOS. 30

 

تنظیمات کلی BIOS. 30


قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : کار کردن با BIOS (بایوس) , دانلود مقاله کار کردن با BIOS (بایوس) , خرید مقاله کار کردن با BIOS (بایوس) , خرید و دانلود مقاله کار کردن با BIOS (بایوس) , دانلود و خرید مقاله کار کردن با BIOS (بایوس) , دانلود رایگان مقاله کار کردن با BIOS (بایوس) , دانلود رایگان تحقیق کار کردن با BIOS (بایوس) , دانلود رایگان پروژه کار کردن با BIOS (بایوس) , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوه

محمد غفوری تبار بازدید : 100 سه شنبه 18 آبان 1395 نظرات (0)

کامل ترین آموزش نرم افزار Ulead Video Studio 7

کامل ترین آموزش نرم افزار Ulead Video Studio 7 دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 14

منوی File 1 ایجاد یک پروژه جدید برای این کار کافیه که از منوی File فرمان New project را انتخاب کنیم که همزمان با اجرا شدن برنامه این گزینه نیز بطور خودکار اجرا می شود

قیمت فایل فقط 3,200 تومان

خرید

کامل ترین آموزش نرم افزار Ulead Video Studio 7

 

این نرم افزار که آموزش اونو نوشتم سال 2004 بهترین نرم افزار ویرایش فیلم شناخته شده .دیگه فکر نکنم آموزش کامل تر از این گیرتون بیاد چون یه هفته براش زحمت کشیدم .

منوی File:
1- ایجاد یک پروژه جدید : برای این کار کافیه که از منوی File فرمان New project را انتخاب کنیم که همزمان با اجرا شدن برنامه این گزینه نیز بطور خودکار اجرا می شود .
2- فراخوانی یک پروژه : فرمان این مورد گزینه Open project از منوی File است .
برنامه Ulead video studio بطور پیش فرض چهار پروژه آخری را در منوی فایل قرار می ده .
3- ذخیره پروژه : برای ذخیره پروژه از گزینه Save استفاده خواهیم کرد .
4- خصوصیات پروژه : برای باز شدن پنجره مربوطه باید گزینه Project properties را کلیک کنیم
که اطلاعاتی از قبیل نام ، اندازه ، ورژن برنامه سازنده پروژه ، مدت زمان و موضوع پروژه را در اختیار ما قرار می دهد و می توان فرمت پروژه را از بین دو فرمت mpeg و یا Avi انتخاب کرد. در پایین این پنجره کلید Edit وجود دارد که با کلیک بر روی آن پنجره Project optionظاهر خواهد شد که در آن تنظیماتی در مورد فرمت فیلم خروجی ، سیستم جهانی (PAL یا NTSC) ، نوع فرمت ( صوتی تصویری یا فقط تصویری ) ، تعداد فریم ، ابعاد تصویر فریم ها و ویژگی هایی از این قبیل وجود دارد .معمولا باید در این قسمت از تنظیمات پیش فرض برنامه استفاده کرد تا در تبدیل فرمت ها به یکدیگر دچار مشکلی پیش نیاید .
5- تنظمات نرم افزار : که از طریق کلید Preferences قابل دسترسی است .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلودمقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , خریدمقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , خرید و دانلود مقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلود و خرید مقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلود رایگان مقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلود رایگان تحقیق کا

محمد غفوری تبار بازدید : 97 سه شنبه 18 آبان 1395 نظرات (0)

کرم های کامپیوتری (Computer Worms)

کرم های کامپیوتری (Computer Worms) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 11

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند

قیمت فایل فقط 3,100 تومان

خرید

 

کرم های کامپیوتری (Computer Worms)

 

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند. سایت نگهبان در مقاله ای به بررسی کرم های کامپیوتری پرداخته است.

 

کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : کرم های کامپیوتری (Computer Worms) , دانلود مقاله کرم های کامپیوتری (Computer Worms) , خرید مقاله کرم های کامپیوتری (Computer Worms) , کرم های کامپیوتری (Computer Worms) چیست؟ , دانلود رایگان مقاله کرم های کامپیوتری (Computer Worms) , خرید و دانلود مقاله کرم های کامپیوتری (Computer Worms) , دانلود و خرید مقاله کرم های کامپیوتری (Computer Worms) , دانلود رایگان تحقیق کرم های کامپیوتری

محمد غفوری تبار بازدید : 183 سه شنبه 18 آبان 1395 نظرات (0)

كاربرد كامپیوتـر در دنیـای امروز

كاربرد كامپیوتـر در دنیـای امروز دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 2215 کیلوبایت
تعداد صفحات فایل: 60

هدف از به وجود آوردن این سیستم چیزی جزء آشنایی با روال كار این شركت برای بهینه شدن اجرا اهداف آن نمی باشد تهیه این سیستم باعث بالا بردن دسترسی برای تمام موجودیت های این شركت چه از داخل و چه از خارج آن می باشد مزیت این شركت در این است كه آن را از دیگر شركت ها به علت این كه این شركت نمایندگی دو محصول بزرگ جهانی LG EPSON حائز اهمیت بالایی می باشد

قیمت فایل فقط 4,500 تومان

خرید

كاربرد كامپیوتـر در دنیـای امروز


 

 

بخش اول

 

كلیات:

 

هدف از به وجود آوردن این سیستم چیزی جزء آشنایی با روال كار این شركت برای بهینه شدن اجرا اهداف آن نمی باشد.

 

تهیه این سیستم باعث بالا بردن دسترسی برای تمام موجودیت های این شركت چه از داخل و چه از خارج آن می باشد مزیت این شركت در این است كه آن را از دیگر شركت ها به علت این كه این شركت نمایندگی دو محصول بزرگ جهانی LG & EPSON حائز اهمیت بالایی می باشد.

 

افراد این شركت به علت داشتن این دو نمایندگی ملزم به این هستند كه اطلاعات و اختیارات بالاتری نسبت به سایرین داشته باشند افرادی كه به این شركت ها مراجعه می كنند به علت داشتن این دو مزیت به مراتب افراد بیشتر و سازمان یا اورگان های مهم تری نسبت به سایرین می باشد دانش علم كامپیوتر نیاز به جست و جو و بررسی و اطلاعات جدید دارد. پس مطالعه راجع به آن اجتناب ناپذیر است.

 

جهت آشنایی با این شركت طی یك جلسه سؤالاتی چند برای جمع آوری اطلاعات از مدیریت این شركت به عمل آوردم كه به شرح زیر می باشد.

 

1 – سال تاسیس این شركت؟

 

2 – میزان تحصیلات افرادی كه برای یك چنین سمتی گرد هم آمده اند؟

 

3 – آیا از سیتسم مكانیزه ای برای پیشبرد اهدف خود استفاده می كنند؟

 

4 – آیا ضعفی در این سیستم جهت بالا بردن سطح كیفی و كمی نرم افزا ر موجود جهت انبارداری , حسابداری و هم چنین كارهایی نظیر این دو وجود دارد؟

 

شركت های معتبر یا نهادهای وابسته برای پیشبرد اهداف علمی :

 

-        شركت مادیران (شكرت ماشین های اداری )

 

-        شركت EPSON

 

-        سایر شركت های كامپیوتری (معتبر جهانی )

 

-        اطلاعاتی درباره سیستم شركت نیستان رایانه

 

این شركت با همكاری و همیاری سه نفر مهندس و متخصص كامپیوتر جهت فروش و عرضه محصولات با كیفیت و ضمانت تشكیل شده است ............

 

فهرست:

 

بخش اول : كلیات

 

1 – 1 – منظور از شرح وظیفه بندی سیستم

 

1 – 1 – 1 – نیازمندی های سیستم كه با تامین شود.

 

2 – 1 – 1 – اطلاعاتی مربوط به نیازمندی های عملكردی

 

2 – 1 – منابع پروژه

 

1 – 2 – 1 – مكاتبات مهم مربوط به پروژه

 

2 – 2 – 1 – مداركی كه در اجرای پروژه تاثیرپذیر هستند.

 

3 – 2 – 1 – استانداردهایی نظیر مستندسازی , روش های برنامه سازی و راهنماهای سخت افزاری

 

بخش دوم : تجزیه و تحلیل سیستم

 

1 – 2 – (اطلاعات راجع به سابقه سیستم )

 

2 – 2 – اهداف یا نیازمندی های عملكردی سیستم

 

3 – 2 – روش های موجود

 

1 – 3 – 2 – مسئولیت های سازمانی و پرسنلی

 

4 – 2 – محیط سخت افزاری

 

5 – 2 – محیط نرم افزاری پشتیبان كننده

 

6 – 2 – عوامل هزینه

 

7 – 2 – روش های اجرایی و پیش بینی

 

8 – 2 – محدودیت های قابل پیش بینی

 

بخش سوم : نمودارها

 

1 – 3 – ترسیم فلوچارت كلی سیستم

 

1 – 1 – 3 – توضیح فلوچارت كلی سیستم

 

2 – 3 – فلوچارت انبار

 

1 – 2 – 3 – توضیح فلوچارت انبار

 

3 – 3 – فلوچارت الگوریتم انبار

 

1 – 3 – 3 – توضیح فراخوانی الگوریسم انبار

 

4 – 3 – Context Diagraw

 

5 – 3 – Document fow context diagraw

 

1 – 5 – 3 – فرم شرح خطوط جریان داده ها

 

6 – 3 – واحدهای عملیاتی

 

1 – 6 – 3 – شرح واحدهای عملیاتی

 

7 – 3 – جداول اطلاعاتی

 

1 – 7 – 3 – جدول اطلاعاتی انبار

 

2 – 7 – 3 – جدول اطلاعاتی فنی

 

 3 – 7 – 3 – جدول اطلاعاتی خدمات

 

8 – 3 – نمودار فیزیكی جریان داده 

 

9 – 3 – نمودار فیزیكی جریان داده برای كارمندان

 

1 – 9 – 3 – توضیح فیزیكی جریان داده برای نمایندگی ایران

 

10 – 3 – نمودار فیزیكی جریان داده برای نمایندگی ایران

 

1 – 10 – 3 – توضیح فیزیكی جریان داده برای نمایندگی ایران

 

 11 – 3 – نمودار فیزیكی جریان داده برای نمایندگی ایران

 

1 – 11 – 3 – توضیح فیزیكی جریان داده برای نمایندگی ایران

 

12 – 3 – نمودار فیزیكی جریان داده برای مشتریان سهام

 

1 – 12 – 3 – توضیح فیزیكی جریان داده برای مشتریان سهام

 

13 – 3 – نمودار فیزیكی جریان داده برای مشتریان خاص

 

1 – 13 – 3 – توضیح فیزیكی جریان داده برای مشتریان خاص

 

14 – 3 – نمودار منطقی جریان داده

 

1 – 14 – 3 – نمودار منطقی جریان داده برای كارمندان

 

 15 – 3 – پردازش كیفی چاپ فیش حقوقی

 

1 – 15 – 3 -   پردازش كمی حقوقی ناخالص كارمندان

 

16 – 3 – نمودار منطقی جریان داده برای نمایندگی غیر ایرانی

 

1 – 16 – 3 – پردازش كمی نوع پرداخت

 

17 – 3 – نمودار منطقی جریان داده ها برای نمایندگی ایران

 

1 – 17 – 3 – پردازش كمی بررسی نوع پرداخت

 

18 – 3 – نمودار منطقی جریان داده برای مشتریان خاص

 

1 – 18 – 3 – پردازش كمی بررسی تخفیف

 

19 – 3 – نمودار منطقی جریان داده برای مشتریان خاص

 

1 – 19 – 3 – پردازش كمی بررسی مدت گارانتی

 

20 – 3 – فرم ها و اطلاعات اجزاء و اطلاعات ساختار داده ها

 

1 – 20 – 3 – فرم استخدام

 

2 – 20 – 3 – اطلاعات ساختار داده , فرم استخدام

 

3 – 20 – 3 – پیش فاكتور

 

4 – 20 – 3 – اطلاعات ساختار داده , پیش فاكتور

 

5 – 20 – 3 – فاكتور اصل

 

6 – 20 – 3 – اطلاعات ساختار داده , فاكتور اصل

 

7 – 20 – 3 – برگ پرداخت وجه نقد اسناد

 

8 – 20 – 3 – اطلاعات ساختار وجه نقد و اسناد

 

9 – 20 – 3 – رسید وجه نقد اسناد

 

10 – 20 – 3 – رسید وجه نقد اسناد

 

11 – 20 – 3 – سند هزینه

 

12 – 20 – 3 – اطلاعات ساختار داده , سند هزینه

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : كاربرد كامپیوتـر در دنیـای امروز , دانلد مقاله كاربرد كامپیوتـر در دنیـای امروز , خرید مقاله كاربرد كامپیوتـر در دنیـای امروز , خرید و دانلود مقاله كاربرد كامپیوتـر در دنیـای امروز , دانلود و خرید مقاله كاربرد كامپیوتـر در دنیـای امروز , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله كاربرد كامپیوتـر در دنیـای امروز , كاربرد كامپیوتـر در دنیـای امروز چیست؟ , دانلود رایگان تحقیق كارب

محمد غفوری تبار بازدید : 96 سه شنبه 18 آبان 1395 نظرات (0)

كامپیوتر چگونه شطرنج بازی می‌كند؟

كامپیوتر چگونه شطرنج بازی می‌كند؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 17 کیلوبایت
تعداد صفحات فایل: 6

درباره موفقیت كامپیوتر در شكست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید به راستی كامپیوتر چگونه شطرنج بازی می‌كند؟ این سؤال جالبی است

قیمت فایل فقط 3,100 تومان

خرید

كامپیوتر چگونه شطرنج بازی می‌كند؟

 

درباره موفقیت كامپیوتر در شكست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید. به راستی كامپیوتر چگونه شطرنج بازی می‌كند؟ این سؤال جالبی است.  

 

درباره موفقیت كامپیوتر در شكست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید. به راستی كامپیوتر چگونه شطرنج بازی می‌كند؟ این سؤال جالبی است. به نظر من بهترین پاسخ را می‌توانید از برنامه‌نویسان بازی‌های شطرنج كامپیوتری بپرسید.

این مقاله تحقیقی در همین زمینه است. در اینجا كوشیده‌ام مدل برنامه‌نویسی شطرنج و شیوه تجزیه و تحلیل بازی از نگاه كامپیوتر را تشریح كنم. اطلاعاتی را كه در اینجا آورده‌ام، همه از سایت برنامه‌نویسان بازی‌های كامپیوتری، به‌ویژه برنامه‌نویسان بازی شطرنج، استخراج شده‌اند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , خرید مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , خرید و دانلود مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود و خرید مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود رایگان مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود رایگان تحقیق كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود رایگان پروژه كامپیوتر چگونه

محمد غفوری تبار بازدید : 97 سه شنبه 18 آبان 1395 نظرات (0)

كتابخانه های تخصصی و فناوری اطلاعات

كتابخانه های تخصصی و فناوری اطلاعات دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 34

چکیده این مقاله به بحث درباره موضوعهای مرتبط با كتابخانه‌های تخصصی، نظیر آینده كتابخانه های تخصصی از جنبه تغییرات فناوری و حرفه ای ، تاریخچه فن آوری اطلاعات ، زمینه های استفاده از فن آوری نوین در كتابخانه ها ، فراهم آوری مواد اطلاعاتی ، سازماندهی و

قیمت فایل فقط 3,100 تومان

خرید

كتابخانه های تخصصی و فناوری اطلاعات

 

چکیده:
 این مقاله به بحث درباره موضوعهای مرتبط با كتابخانه‌های تخصصی، نظیر آینده كتابخانه های تخصصی از جنبه تغییرات فناوری و حرفه ای ، تاریخچه فن آوری اطلاعات ، زمینه های استفاده از فن آوری نوین در كتابخانه ها ، فراهم آوری مواد اطلاعاتی ، سازماندهی و ذخیره اطلاعات ، خدمات مرجع ، خدمات تحویل مدرک و امانت بین کتابخانه ای ، مدیریت درکتابخانه های تخصصی آینده، تغییرات فن آوری اطلاعات بر کاربران و حرفه کتابداری ، آموزش علم کتابداری و اطلاع رسانی ، خصوصیات کتابداران متخصص آینده و دیدگاههایی که در مورد آینده کتابخانه های تخصصی مطرح شده ، پرداخته شده است .


مقدمه :
تغییرات سریع و همه جانبه ، كتابخانه های تخصصی و كتابداران متخصص در این كتابخانه ها را در آستانه عصر جدیدی قرار داده است كه با گذشته نه چندان دور، بسیار متفاوت است . سیستمهای رایانه‌ای كه در كتابخانه ها تا دهه 80 مورد استفاده قرار می گرفت ، ارتباطی پیوسته و مستقیم با عملكردهای سنتی كتابخانه ها برقرار می نمود ، علی رغم توانایی و قابلیتهای عملی و گسترده فهرستهای قابل دسترسی برای عموم (opac: online public access catalog) و سیستمهای محلی متصل بدانها ، كتابخانه ها هنوز مدلی سنتی از مجموعه های فیزیكی و محلی هستند كه عمدتا از طریق ابزارهای كتابشناختی ناهماهنگ، می توان بدانها دسترسی یافت .
هم اكنون پیشرفتهای قابل توجهی دیده می شود كه در حال تغییر بنیاد این مدل است . فناوریهای نو ، فهرستهای كتابخانه را از راهنماهای ساده منابع به سیستمهای جامع اطلاعاتی تغییر داده اند و در مرحله ایفای تعهد خود در انتقال مستقیم منابع اطلاعاتی كتابخانه های دنیا و مراكز اطلاع رسانی ، به میز استفاده كنندگان هستند .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كتابخانه های تخصصی و فناوری اطلاعات , دانلود مقاله كتابخانه های تخصصی و فناوری اطلاعات , خرید مقاله كتابخانه های تخصصی و فناوری اطلاعات , خرید و دانلود مقاله كتابخانه های تخصصی و فناوری اطلاعات , دانلود و خرید مقاله كتابخانه های تخصصی و فناوری اطلاعات , دانلود رایگان مقاله كتابخانه های تخصصی و فناوری اطلاعات , دانلود رایگان تحقیق كتابخانه های تخصصی و فناوری اطلاعات , دانلود رایگان پروژه كتا

محمد غفوری تبار بازدید : 102 سه شنبه 18 آبان 1395 نظرات (0)

كسب و كار الكترونیكی e-Business

كسب و كار الكترونیكی e-Business دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 134 کیلوبایت
تعداد صفحات فایل: 21

تجارت الکترونیکی یعنی خرید و فروش از طریق رسانه‌های دیجیتالی اما کسب و کار الکترونیکی دربرگیرنده تجارت الکترونیکی بوده و شامل نرم افزارهای کاربردی front and back office است

قیمت فایل فقط 3,100 تومان

خرید

كسب و كار الكترونیكی e-Business

 

تجارت الکترونیکی یعنی خرید و فروش از طریق رسانه‌های دیجیتالی اما کسب و کار الکترونیکی دربرگیرنده تجارت الکترونیکی بوده و شامل نرم افزارهای کاربردی front and back office است. کسب و کار الکترونیکی موتوری را برای کسب و کار مدرن فراهم می‌كند. کسب و کار الکترونیکی تنها مربوط به مبادلات تجارت الکترونیکی نیست بلکه تعریف مجدد مدل‌های کسب و کار با کمک تکنولوژی برای ماکزیمم کردن ارزش ایجاد شده برای مشتری است.

 

کسب و کار الکترونیکی استفاده از اینترنت و سایر شبکه‌ها و فناوری‌های اطلاعاتی برای پشتیبانی از تجارت الکترونیکی، همکاری و ارتباطات و فرایندهای مبتنی بر وب در درون و بین شرکت‌ها و با مشتریان و شرکایشان می‌باشد.


قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كسب و كار الكترونیكی e-Business , دانلود مقاله كسب و كار الكترونیكی eBusiness , خرید مقاله كسب و كار الكترونیكی eBusiness , خرید و دانلود مقاله كسب و كار الكترونیكی eBusiness , دانلو دو خرید مقاله كسب و كار الكترونیكی eBusiness , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله كسب و كار الكترونیكی eBusiness , دانلود رایگان تحقیق كسب و كار الكترونیكی eBusiness , پروژه , پژوهش , مقاله ,

محمد غفوری تبار بازدید : 144 سه شنبه 18 آبان 1395 نظرات (0)

كنترل داخلی در سیستم های كامپیوتری

كنترل داخلی در سیستم های كامپیوتری دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 40 کیلوبایت
تعداد صفحات فایل: 36

مبحث كنترل های داخلی تفكیك وظایف بین كاركنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است در چنین سیستمی، هیچ كارمندی مسئولیت كامل یك معامله را بر عهده ندارد، و كار هر فرد توسط فرد دیگری كه یك جنبه دیگر از همان معاملا را انجام می دهد، كنترل می شود تفكیك وظایف، از صحت مدارك و گزارشها اطمینان می دهد و منافع شركت را در برابر تقلب و بی دقتی ح

قیمت فایل فقط 3,200 تومان

خرید

كنترل داخلی در سیستم های كامپیوتری

 

مبحث كنترل های داخلی ، تفكیك وظایف بین كاركنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ كارمندی مسئولیت كامل یك معامله را بر عهده ندارد، و كار هر فرد توسط فرد دیگری كه یك جنبه دیگر از همان معاملا را انجام می دهد، كنترل می شود. تفكیك وظایف، از صحت مدارك و گزارشها اطمینان می دهد و منافع شركت را در برابر تقلب و بی دقتی حفظ می كند.

 

با كامپیوتری شدن سیستم شركت، اجرای كارهایی كه قبلاً بین افراد بسیاری تقسیم می شد به كامپیوتر واگذار می شود، از آنجا كه كامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، كامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یك بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه كاركنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت كاركرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چك پرداخت حقوق و دستمزد است.

 

باوجود ادغام وظایف متعدد در سیست كامپیوتری، به هیچ وجه از اهمیت كنترل های داخلی  كاسته نشده است. عوامل اساسی مربوط به كنترل های داخلی  رضایت بخش در سازمان های بزرگ، در مورد سیستم های  كامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفكیك وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا كنترل های داخلی  محسوب می شود. به هر حال، این مفاهیم سنتی كنترل، با كنترل های برنامه ای و سخت افزاری كامپیوترها، كاملتر شده است.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : كنترل داخلی در سیستم های كامپیوتری , دانلود مقاله كنترل داخلی در سیستم های كامپیوتری , خرید مقاله كنترل داخلی در سیستم های كامپیوتری , خرید و دانلود مقاله كنترل داخلی در سیستم های كامپیوتری , دانلود و خرید مقاله كنترل داخلی در سیستم های كامپیوتری , دانلود رایگان مقاله كنترل داخلی در سیستم های كامپیوتری , دانلود رایگان تحقیق كنترل داخلی در سیستم های كامپیوتری , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 113 سه شنبه 18 آبان 1395 نظرات (0)

مبانی استفاده از كامپیوتر

مبانی استفاده از كامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 2132 کیلوبایت
تعداد صفحات فایل: 77

ویندوز یكی از محبوب ترین سیستمهای عامل موجود در دنیای كامپیوتر است علت این محبوبیت رابط گرافیكی كاربر (GUI) این سیستم عامل می باشد ویندوز به كاربران این امكان را میدهد تا فرامین را از طریق كلیك كردن روی آیكون ها اجرا نماید و با برنامه های دلخواه خود را داخل پنجره ها كار و تبادل اطلاعات نمایند

قیمت فایل فقط 4,700 تومان

خرید

مبانی استفاده از كامپیوتر


 

فصل اول :  ویندوز  XP

 

1-1 معرفی ویندوز XP  و ویژگی های آن

 

 ویندوز یكی از محبوب ترین سیستمهای عامل موجود در دنیای كامپیوتر است. علت این محبوبیت رابط گرافیكی كاربر (GUI)  این سیستم عامل می باشد . ویندوز به كاربران این امكان را میدهد تا فرامین را از طریق كلیك كردن روی آیكون ها اجرا نماید و با برنامه های دلخواه خود را داخل پنجره ها كار و تبادل اطلاعات نمایند .

 

ویندوز طوری طراحی شده است كه سیستم عامل برای شما كار میكند نه شما برای سیستم عامل.

 

در ویندوز یكسری توابع مستقیم روی Desktop و PC های قابل حمل قرار داده شده است كه استفاده از سیستم را سریعتر، آسانتر و مطمئن تر كرده است .

 

2-1        نحوه شروع و پایان كار ویندوز

 

    چنانچه ویندوز قبلاً روی سیستم شما نصب شده است برای بالا آوردن و شروع كار ویندوز در صورت داشتن Pasword  مراحل زیر را طی كنید :

 

1- كامپیوتر خود را روشن كنید و منتظر بمانید تا ویندوز اجرا شود و كادر پرسشی «اسم رمز» ظاهر شود.

 

2- با وارد كردن صحیح اسم رمز وارد محیط ویندوز میشوید .

 

3- ویندوزمحیط كار را همرته با آیكون ها ، نوار كار و منوی شروع نشان می دهد (شكل1-1)

 

برای خروج از ویندوز و خاموش كردن كامپیوتر خود مراحل زیر را طی كنید :

 

1-   روی كلید start از نوار اصلی صفحه ویندوز كلیك كرده و گزینه Turn off computer را انتخاب كنید .

 

2-   روی گزینه Turn off  كلیك كنید تا كامپیوتر خاموش شود .

 

گزینه های دیگری نیز در پنجره  Turn off وجود دارد:

 

گزینه Standby : برای اینكه سیستم را به حالت انتظار ببریم . این گزینه برای صرفه جویی در مصرف برق بوده و به محض زدن یك كلید صفحه كلید یا حركت ماوس دوباره سیستم شروع به كار میكند .

 

گزینه Restart : برای شروع مجدد كامپیوتر بدون پایین آوردن كامل آن است .(شكل2-1)

 

فهرست:

 

فصل اول :  ویندوز  XP

فصل دوم : روش های اجرای برنامه ها و باز كردن مدارك در ویندوز

فصل سوم : آشنایی با سفارشی كردن محیط Desktop

فصل چهارم: سیستمهای شبكه

فصل پنجم: روشهای ارتباط با اینترنت

فصل ششم: ویروسها

قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : مبانی استفاده از كامپیوتر , دانلود مقاله مبانی استفاده از كامپیوتر , خرید مقاله مبانی استفاده از كامپیوتر , خرید و دانلود مقاله مبانی استفاده از كامپیوتر , دانلود و خرید مقاله مبانی استفاده از كامپیوتر , دانلود رایگان مقاله مبانی استفاده از كامپیوتر , دانلود رایگان تحقیق مبانی استفاده از كامپیوتر , دانلود رایگان پروژه مبانی استفاده از كامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژ

محمد غفوری تبار بازدید : 135 سه شنبه 18 آبان 1395 نظرات (0)

محیط کار فلش

محیط کار فلش دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 129 کیلوبایت
تعداد صفحات فایل: 140

فصل اول آشنایی محیط كار فلش پس از اجرای فلش MX، ار منوی فایل، گزینه New را انتخاب كنید صفحه جدیدی مانند تصویر زیر مشاهده می‌كنید این تصویر قسمت عمده محیط كار فلش و از اجزا و پانل‌های مختلفی تشكیل شده است كلیه پانل‌های فلش قابلیت جابجایی، حذف و اضافه شدن دارد و كاربر می‌تواند با توجه به نوع كار خود، این پانل‌ها را در محیط كار فلش قرار دهد برا

قیمت فایل فقط 8,900 تومان

خرید

فهرست:

 

فصل اول آشنایی.. 1

 

محیط كار فلش... 1

 

Stage. 1

 

Timwline. 1

 

لایه‌ها 2

 

Symbols. 2

 

ترسیم در فلش... 3

 

ایجاد Symbols و استفاده از آنها 6

 

نكته. 6

 

متحرك‌سازی به صورت Tweening. 6

 

Motion Tweening. 6

 

Ahape Tweening. 8

 

نكته. 10

 

انیمیشن سازی با استفاده از قابلیت Motion Guide. 10

 

دكمه‌های كنترل كننده. 11

 

نكته. 13

 

نكته. 13

 

چگونه به دكمه‌ها صدا اضافه كنیم. 13

 

نكته... 14

 

اعمال دستور (Actions) روی دكمه‌ها 14

 

دادن لینك به دكمه. 14

 

Goto. 15

 

Stop. 15

 

FS Command. 15

 

Full Screen. 16

 

Show menu. 16

 

Quit 16

 

استفاده از دكمه‌های پیش ساخته شده. 16

 

ویدیو كلیپ.. 16

 

لودینگ همراه با نشان دادن درصد بارگذاری شده. 20

 

چگونه در فلش فارسی تایپ كنیم. 21

 

(intelligent Persian Typist) ipt 21

 

نرم‌افزار مریم. 22

 

چگونه به نوشته‌های خود افكت‌های زیبا بدهیم. 22

 

تكنیك سوم. 23

 

سر سخنگو. 23

 

مرحله اول: وارد كردن فایل صوتی.. 23

 

مرحله دوم : ترسیم سر سخنگو. 25

 

توجه. 25

 

ویرایش اصوات در Flash Mx. 25

 

مرحله سوم : افزودن شكل دهان.. 26

 

توجه. 28

 

مرحله دوم : هر یك از حروف را در لایه‌ای مجزا قرار دهید. 29

 

مرحله چهارم : متن كوچكتر را به فریم پنجم انتقال دهید. 30

 

مرحله پنچم: ایجاد Shape Tween. 30

 

مرحله ششم: تنظیم تناوبی حركات حروف... 31

 

مرحله هفتم: یك فریم اصلی در انتها اضافه كنید. 32

 

گسترش حروف... 32

 

مرحله اول : ایجاد متن.. 32

 

توجه. 32

 

مرحله دوم: توزیع حروف در لایه‌ها 33

 

مرحله سوم : كشیدن حروف... 33

 

مرحله چهارم: حروف تغییر یافته را در لایه‌ها توزیع كنید. 34

 

یادآوری: 35

 

مرحله پنجم : ایجاد مرحله پنجم : ایجاد Shape Tween. 35

 

مرحله ششم : كشیدن حروف تغییر شكل یافته. 35

 

فصل چهارم : 36

 

صوت و تصویر. 36

 

تكنیك نوزدهم. 37

 

كلید On/Off و پیچ تنظیم شدت صدا 37

 

مرحله اول: ایجاد دكمه. 37

 

توجه. 38

 

مرحله دوم : ایجاد نوار اسلایدر. 38

 

مرحله سوم: دكمه‌ها و نوار اسلایدر را همگذاری كنید. 38

 

مرحله چهارم : فایل صوتی را وارد كنید. 39

 

مرحله پنجم : افزودن ActionsSctipt 40

 

تكنیك بیستم. 41

 

افزودن فایل ویدیویی به فیلم flash. 41

 

مرحله اول: وارد كردن فایل ویدیویی.. 41

 

توجه. 41

 

مرحله دوم : تنظیمات ویدیویی مورد نظر خود را مشخص كنید. 42

 

فصل پنجم. 44

 

جلوه‌های دارای ارتباط متقابل. 44

 

یادآوری.. 45

 

تكنیگ بیست و نهم. 45

 

منوهای برگه‌دار. 45

 

مرحله اول : ایجاد لایه‌های مورد نیاز. 45

 

توجه. 46

 

مرحله دوم: ایجاد نوار. 46

 

مرحله سوم : ایجاد برگه‌ها 46

 

تنظیم پهنای برگه. 47

 

مرحله چهارم: متمایز ساختن برگه انتخاب شده. 49

 

مرحله پنجم : گشودن سایر لایه‌ها 49

 

مرحله ششم : افزودن برچسب ها 50

 

مرحله هفتم : افزودن محتویات.. 50

 

تكنیك سی و دوم. 51

 

ایجاد آزمون چند گزینه‌ای.. 51

 

مرحله اول: ایجا لایه‌های مورد نیاز. 51

 

مرحله دوم: افزودن دكمه‌های رادیویی برای گزینه‌های پاسخ. 51

 

توجه. 51

 

هشدار : 52

 

مرحله سوم: افزودن سوالات.. 53

 

مرحله چهارم: افزودن دكمه Next 53

 

مرحله پنجم: افزودن صفحه نمایش نمرات.. 54

 

مرحله ششم: افزودن كد ActionsScript 55

 

نكته : 55

 

تكنیك سی و سوم. 57

 

فرم دریافت اطلاعات از كاربر. 57

 

مرحله اول: ایجاد كادرهای متنی.. 57

 

مرحله دوم: افزودن دكمه. 58

 

مرحله سوم: ایجاد فریم دوم. 58

 

مرحله چهارم: ایجاد سومین فریم. 59

 

توجه. 60

 

تكنیك سی و چهارم. 60

 

ارزیابی فرم‌ها 60

 

مرحله اول: ایجاد كادرهای متنی.. 60

 

توجه. 61

 

مرحله دوم: Push Botton را وارد كنید. 62

 

مرحله سوم: ایجاد صفحه نمایش بعدی.. 63

 

مرحله  پنجم: افزودن پس‌زمینه. 64

 

تكیك چهل و یكم. 65

 

بارگذاری صفحه همراه با نمایش تدریجی.. 65

 

مرحله اول: ایجاد كادر Preloader 65

 

مرحله دوم: ایجاد انیمیشن Preloader 66

 

مرحله سوم: افزودن كد ActionsScript 67

 

توجه. 68

 

مرحله چهارم : ایجاد صحنه‌ها و فیلم اصلی.. 69

 

مفاهیم. 70

 

فیلم (Movie) 70

 

فریم‌ها و Timeline ها 72

 

Objectها 73

 

اشیا Shape. 74

 

اشیا Button. 74

 

شی sprite. 76

 

شی Instance. 77

 

اشیا مختلط (Complex) 77

 

اشیاء گروه‌بندی شده. 78

 

افكتها 78

 

اشیا و كلاسها 79

 

متد و ویژگی.. 80

 

استفاده از نقطه در دستورات.. 82

 

نكات بیشتری درباره علامت گذاری.. 84

 

نقطه ویرگول. 84

 

آكولاد. 85

 

ویرگول. 85

 

پنل Actions. 85

 

جدا كردن پنل Actions از طرح. 86

 

پنجره نرم‌افزار. 86

 

چشباندن پنل Actions به طرح پنجره‌ نرم‌افزار. 87

 

-     نكته. 87

 

طرح پنل Actions. 87

 

اضافه كردن یك دستور. 88

 

نكته. 89

 

ویرایش دستور موجود در صفحه كلید. 89

 

نكته. 89

 

مرتب كردن پنل Actions. 90

 

تنظیمات پنل Actions. 90

 

استفاده از نكته كد. 91

 

نكته. 92

 

تنظیم نمایش كدها 92

 

استفاده از پنل‌ Help برای دستورها 93

 

سنجاق زدن یا برداشتن سنجاق از كد. 93

 

استفاده از اشیاء. 94

 

ایجاد اشیا 94

 

قواعد نامگذاری.. 95

 

ایجاد یك نمونه از شی.. 96

 

نكته. 96

 

فراخوانی متدها 97

 

فراخوانی یك متد از شی.. 98

 

ارائه نتایج متد getDate. 99

 

تخصیص ویژگی‌ها 99

 

تخصیص مقدار به ویژگی.. 100

 

توابع. 101

 

استفاده از توضیحات.. 103

 

ایجاد یك توضیح. 103

 

نكته. 103

 

Action Script2. 104

 

اجزای تشكیل‌دهنده محیط فتوشاپ.. 105

 

Menubar 105

 

شناسایی ابزار. 106

 

شناخت پالت‌ها 106

 

توضیحی در مورد لایه‌ها 107

 

باز كردن یك فایل جدید یا فایل موجود. 109

 

ابزار Brush. 109

 

نحوه كاركردن با Brush ها و نحوه تنظیم آنها 111

 

مشخص كردن پویایی شكل Brush. 113

 

تعیین میزان پراكندگی Brush (Brush Scattering) 114

 

ایجاد Brushهای بافت‌دار. 115

 

ایجاد Brushهای دوتایی.. 116

 

مشخص كردن پویایی رنگ‌ها 117

 

یك دستور دیگر : Define Brush. 118

 

ابزار History Brush. 122

 

تنظیمات Option Bar 122

 

ابزار Art History Brush. 123

 

ابزار Gradint 124

 

ایجاد یك Gradint 125

 

ایجاد Noise Gradint 128

 

ابزار Paint Bucket 129

 

 

 

 

 

فصل اول آشنایی

 

محیط كار فلش:

 

پس از اجرای فلش MX، ار منوی فایل، گزینه New را انتخاب كنید. صفحه جدیدی مانند تصویر زیر مشاهده می‌كنید. این تصویر قسمت عمده محیط كار فلش و از اجزا و پانل‌های مختلفی تشكیل شده است.

 

كلیه پانل‌های فلش قابلیت جابجایی، حذف و اضافه شدن دارد و كاربر می‌تواند با توجه به نوع كار خود، این پانل‌ها را در محیط كار فلش قرار دهد. برای هماهنگ بودن محیط كار شما با تصاویر كتاب، از منوی Windows روی گزینه Panel sets رفته و Default Layout را انتخاب كنید.

 

Stage

 

ناحیه وسیع و سفید رنگی كه در وسط صفحه مشاهده می‌كنید stage نام دارد ودر واقع محیط كار اصلی ماست. همه ترسیم‌ها و تصاویر باید در محدوده مرزهای stage قرار گیرد تا نمایش داده شود.

 

Timwline

 

سازمان‌دهنده و كنترل كننده محتویات انیمیشین و هر پروژه دیگر در فلش Timwline

 

است. Timwline از فریم‌های زیادی تشكیل شده كه هر كدام می‌تواند محتویات مخصوص به خود را داشته باشد.

 

مدت زمان انیمیشین بستگی به تعدا فریم‌های Timwline دارد. به طور مثال اگر تعداد فریم‌های یك انیمیشن از 400 فریم به 800 فریم تغییر كند مدت زمان نمایش آن انیمیشین دو برابر خواهد شد. در سمت چپ Timwline قسمت مربوط با لایه‌ها را مشاهده كنید.

 

لایه‌ها

 

لایه‌ها كار اداره ویرایش یك فیلم را بسیار ساده‌تر می كند به عنوان مثال شما می‌توانید یك لایه را به عكس پس‌زمینه فیلم اختصاص دهید و در یك لایه دیگر انیمیشن خود را پیاده كنید و نوشته‌های خود را در لایه دیگری بگذارید. با این كار شما به راحتی موضوعات را روی هم انباشته می‌كنید بدون این كه هیچ آشفتگی در كار ایجاد شود.

 

برای اضافه كردن لایه جدید می‌توانید از منوی insert گزینه layer  را انتخاب كنید یا از آیكون‌های مشخص شده (تصویر بالای صفحه قبل) استفاده كنید. لایه جدید بالای لایه موجود ظاهر می‌شود و به ترتیب layer 2 ,layer1 نام‌گذاری می‌شوند. با حركت ماوس می‌توانید لایه‌ها را به راحتی بالا و پایین ببرید.

 

Symbols

 

در انیمیشن و دیگر پروژه‌هایی كه با فلش ساخته می‌شوند، موضوعات بسیاری هستند كه بارها و بارها از آنها استفاده می‌شود. فلش برای ذخیره این موضوعات از Symbols استفاده می‌كند.

 

در واقع یكی از پراستفاده‌ترین و مهم‌ترین قسمت‌های فلش Symbols یا نمادها هستند كه استفاده از آنها حجم فایل شما را به شدت كاهش می‌دهد و ویرایش پروژه را بسیار ساده‌تر می‌سازد. سه نوع Symbols در فلش وجود دارد Button,Graphic و Movie Clip كه هر كدام Timline و Stage مخصوص به خود را دارند. به طور مثال شما می‌خواهید یك باغ گل شامل 50 شاخه گل را در فلش طراحی كنید (تصویر مقابل). برای انجام این كار می‌توانید به دو صورت عمل كنید.

 

1-            با استفاده از ابزارهای ترسیم فلش كه در سمت چپ محیط كار مشاهده می‌كنید، 50 شاخه گل كشیده و در كنار هم قرار دهید. كاری بسیار وقت‌گیر كه حجم پروژه شما را بسیار بالا خواهد برد.

 

2-            یك Symbols از نوع گرافیك ایجاد كرده تنها یك شاخه گل در آن بكشید. سپس از آن Symbols، 50 عدد را در صفحه Stage قرار دهید. با این روش اگر شما بخواهید هر گونه تغییری در شاخه‌های گل بدهید نیازی نیست هر یك را جداگانه ویرایش كنید. فقط كافیست Symbols خود را باز كرده و تغییر خود را اعمال كنیم، این تغییر در هر شاخه گل اعمال خواهد شد.

 

ترسیم در فلش

 

در سمت چپ محیط كار فلش، جعبه ابزاری به نام Tool Box مشاهده می‌كنید. این جعبه ابزار از 4 قسمت تشكیل شده است.

 

1-                    Tool : شامل مهمترین ابزارهای ترسیم و انتخاب در فلش است.

 

2-                    Viwe: شامل ابزارهایی برای بزرگ‌نمایی، كوچك كردن و جابجایی Stsge است.

 

3-                    Colors : شامل ابزارهای انتخاب و تغییر رنگ است.

 

4-                    Option: این قسمت با توجه به انتخاب یكی از ابزارهای قسمت Tools متغیر است و بسته به نوع ابزاری كه انتخاب می‌كنید، گزینه‌های متفاوتی در اختیار شما قرار می‌دهد كه در حین كار با پروژه‌های این كتاب با آنها آشنا خواهیم شد.

 

ابزار * را انتخاب كرده و یك مستطیل در محیط Stage رسم كنید. اگر هنگام ترسیم كلید Shift را پایین نگه دارید طول و عرض مستطیل شما یكسان خواهد بود و می‌توانید مربع بكشید.

 

در قسمت Colors می‌توانید رنگ دو قسمت را به دلخواه تغییر دهید. یكی رنگ خطوط محیطی Stroke Color و دیگری رنگ داخل شكل Fill color كه با سطل رنگ مشخص شده است.

 

حال با استفاده از ابزار   روی خطوط محیطی مستطیل دوبار كلیك كنید تا در حالت انتخاب قرار گیرد. كشوی Properties را از پایین محیط كار فلش باز كنید.

 

همان‌طور كه در تصاویر 7 و 8 مشاهده می‌كنید، قادر خواهید بود اندازه خط و نوع خط را به راحتی تغییر دهید. می‌توانید خطوط را به صورت خط‌چین، ساده و نامنظم و در رنگ مختلف انتخاب كنید.

قیمت فایل فقط 8,900 تومان

خرید

برچسب ها : محیط کار فلش , دانلود مقاله محیط کار فلش , خرید مقاله محیط کار فلش , خرید و دانلود مقاله محیط کار فلش , دانلود و خرید مقاله محیط کار فلش , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله محیط کار فلش , دانلود رایگان تحقیق محیط کار فلش , دانلود رایگان پروژه محیط کار فلش , اهورا فایل , فروشگاه فایل اهورا

محمد غفوری تبار بازدید : 131 سه شنبه 18 آبان 1395 نظرات (0)

مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP

مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 13 کیلوبایت
تعداد صفحات فایل: 10

مفاهیم فنی ملاحظات بازرگانی ظهور کنونی شبکه های ابتدایی و صدا به صورت شبکه های نسل بعدی و سبب کاهش هزینه های سرانه مزایای مالی با اهمیت دارد فروشندگان خدمات و شرکتها اکنون خدمات کاملا تازه ای ارائه می دهند که آنان را پیش از پیش پیشرو و بر درآمد آنان افزوده است

قیمت فایل فقط 3,100 تومان

خرید

مفاهیم فنی ملاحظات بازرگانی:

 

ظهور کنونی شبکه های ابتدایی و صدا به صورت شبکه های نسل بعدی و سبب کاهش هزینه های سرانه مزایای مالی با اهمیت دارد فروشندگان خدمات و شرکتها اکنون خدمات کاملا تازه ای ارائه می دهند که آنان را پیش از پیش پیشرو و بر درآمد آنان افزوده است. مسئه کلیدی مدیریت موثر این طرح پیچیده در زمینه سرویس است.این رساله چالشهای منحصر به فرد مدیریتی را که شبکه های نسل بعد فراهم آورده مورد بحث قرار می دهد همچنین نحوه ساختار منحصر به فرد EMCSmart  را که براین ناظر این چالشها است بررسی می کند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , دانلود مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , خرید مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , خرید و دانلود مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , دانلود و خرید مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , دانلود رایگان مقاله مدیریت اداره شبکه های

محمد غفوری تبار بازدید : 95 سه شنبه 18 آبان 1395 نظرات (0)

مدیریت اطلاعات در سازمان

مدیریت اطلاعات در سازمان دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 134 کیلوبایت
تعداد صفحات فایل: 20

فرض کنید شما مدیر انبار یک شرکت چند ملیون دلاری هستید و قادرید با دقت بالا روند فروش محصولات شرکت را در بازه زمانی هفته، محدوده های جغرافیایی مختلف، در مورد هر خط تولید و یا در مورد هر فرد فروشنده مشخص کنید

قیمت فایل فقط 3,100 تومان

خرید

مدیریت اطلاعات در سازمان

 

فرض کنید شما مدیر انبار یک شرکت چند ملیون دلاری هستید و قادرید با دقت بالا روند فروش محصولات شرکت را در بازه زمانی هفته، محدوده های جغرافیایی مختلف، در مورد هر خط تولید و یا در مورد هر فرد فروشنده مشخص کنید. فرض کنید شما صاحب یک شرکت حسابداری هستید و می توانید دقیقاً تعیین کنید که کدام یک از مشتری های شما با مشکلات مالیاتی مواجه خواهند شد.

آیا این امور غیر ممکن اند؟ در واقع نه. چنین مواردی و موارد مشابه آنها به راحتی قابل تحقق اند و می توان با دقت 95% و یا حتی بیشتر چنین پیش بینی هایی را انجام داد به شرطی که سازمان ما قادر باشد به نحو مناسبی از پس مدیریت یک منبع با ارزش بر آید و این منبع با ارزش همان اطلاعات است.

 

سه عملی که یک سازمان با اطلاعات انجام می دهد عبارتند از:.........

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مدیریت اطلاعات در سازمان , دانلود مقاله مدیریت اطلاعات در سازمان , خرید مقاله مدیریت اطلاعات در سازمان , دانلود و خرید مقاله مدیریت اطلاعات در سازمان , خرید و دانلود مقاله مدیریت اطلاعات در سازمان , دانلود رایگان مقاله مدیریت اطلاعات در سازمان , دانلود رایگان تحقیق مدیریت اطلاعات در سازمان , دانلود رایگان پروژه مدیریت اطلاعات در سازمان , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوه

محمد غفوری تبار بازدید : 105 سه شنبه 18 آبان 1395 نظرات (0)

مروری بر شبكه های كامپیوتری

مروری بر شبكه های كامپیوتری دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 2514 کیلوبایت
تعداد صفحات فایل: 61

بسته های مربوط به آن پروتكل را بسازد مسیر یابی انجام دهد ، بسته را هدایت كند از مبدأ به مقصد برساند ( بنا بر این شبكه های X25ATM باید دارای لایه شبكه باشند) اما اترنت نیازی به این لایه ندارد چون در یك شبكه LAN مسیر یابی و مطرح نیست

قیمت فایل فقط 3,800 تومان

خرید

مروری بر شبكه های كامپیوتری

 

معماری به صورت لایه بندی می باشد{ -هفت لایه ( OSI ){

 

{پنج لایه ( TCP/IP   )

 

( TCP/IP ) :

 مانند E- MAIL,FTP

 

TCP

 

IP

 

ETHERNET

 

TWISTED PAIR      

 

 

 

شبكه ها از نظر پوشش فاصله جغرافیایی به چهار دسته تقسیم می شوند:

 

CAN ,MAN ,WAN ,LAN  

 

  • ·        WAN ( شبكه های گسترده ): از اتصال یك سری سوئیچ یا ROUTER به هم تشكیل شده است و در                           محدوده جغرافیایی بزرگ كار می كنند.
  • ·        LAN : از یك سری محیط مشترك یا HUB یا سوییچ تشكیل شده است و منطقه محدود به یک یا جند کیلومتر کار میکند.
  • ·        MAN : محدوده اتصال بزرگتر از LAN و كوچكتر ازWAN است.(شبكه های شهری)
  • ·        CAN : ( CAR AREA NET ) محدوده بسیار كوچك.

 

 

 

محدودیت نرخ انتقال فقط به محیط اتصال بر نمی گردد بلكه به سوئیچ ها روتر ها ، پروتكل ها و... نیز مربوط می شود.

 

بر اساس پروتكل های مختلف شبكه های گوناگونی طراحی شده اند.

 

 

 

 نمونه هایی  از شبکه ها:

 

1) شبكه هایTOKNRING,ETHERNET ( در مورد LAN )

 

2) FDDI   (MAN )                  

 

3) -X.25  (WAN )       

 

4)-(WAN) FRAME RELAY

 

6) – (LAN,WAN) ATM

 

 در مورد شبكه  های ATM   به سایت ATMFORUM در مورد اینترنتIETF.ORG   رجوع شود.

 

 (INTERNET   ENGINERING   TASK  FORCE  )

 

  • ·        مثالی از لایه های شبکه: لایه شبكه چه وظیفه ای  بر عهده دارد ؟

 

  بسته های مربوط به آن پروتكل  را بسازد  مسیر یابی انجام  دهد ، بسته  را هدایت كند  از مبدأ  به مقصد برساند . ( بنا بر این شبكه های X.25,ATM  باید دارای لایه شبكه باشند)  اما اترنت  نیازی  به این لایه  ندارد  چون در یك شبكه LAN  مسیر یابی و.. مطرح نیست .

 

 شبكه(ASYNCHRONOUS TRANSFER MODE) ATM شبكه ای موفق و مطلوب است .

 

 به طور سنتی ( كلی )  با افزایش فاصله نرخ انتقال كم می شود یعنی در WAN  نرخ  انتقال پایین تر از LAN  است .

 

 نرخ  انتقال در محیط انتقال هر سال %100 افزایش  می یابد .

 

در شبکهATM   نرخ انتقال  در حالت استفاده ازWAN  هم بالاست یعنی ATM وقتی به صورت WAN استفاده میشودسرعت بالایی را پشتیبانی میکند.زیرا اصولا ATM  یك شبكه MULTIMEDIA  می باشد .  در انتقال اطلاعات بین داده های  صوتی و ویدئویی با DATA  تفاوت  مهمی وجود  دارد مثلا در مورد ویدئو نباید DELAY  وجود داشته باشد  یعنی ارسال بسته به صورت بلادرنگ می باشد .

 

 سه پارامتر DELAY وJITTER ( تاخیر بین بسته ) و THROUGHPUT  ( پهنای باند ) هر سه در شبكه ATM  در حد مطلوب می باشد.

 

ATM   دارای QOS (QUALITY OF  SERVICE  )  است . یعنی می توان كیفیت  سرویس را  کنترل كرد ( به طور مثال می توان گفت كه چه نرخ انتقال و با چه مقدار  پهنای باند  داشته باشیم )

 

 

 

  اما علیرغم مطلوب بودن شبكه ATM  این  شبكه خیلی مطرح  نشده است .

 

 چند دلیل مختلف وجود دارد :

 

  • ·        TCP/IP ( شبكه اینترنت ) باATM سازگار نیست ( مثلاً در IP فعلی دیگرQOS وجود ندارد)
  • ·        TCP/IP به صورتCONNECTION-LESS است با ATM  به صورت  CONNECTION ORIENTED  می باشد. یعنی اینكه در اینترنت هیچ مسیری برای انتقال داده ها رزرو نمی شود بلكه مسیر یابی برای هر بسته انجام می شود.
  • ·        در ATM سوئیچ وجود دارد و نیازی به مسیریابی در حین ارسال اطلاعات نیست .

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مروری بر شبكه های كامپیوتری , دانلود مقاله مروری بر شبكه های كامپیوتری , خرید مقاله مروری بر شبكه های كامپیوتری , خرید و دانلود مقاله مروری بر شبكه های كامپیوتری , دانلود و خرید مقاله مروری بر شبكه های كامپیوتری , دانلود رایگان مقاله مروری بر شبكه های كامپیوتری , دانلود رایگان تحقیق مروری بر شبكه های كامپیوتری , دانلود رایگان پروژه مروری بر شبكه های كامپیوتری , اهورا فایل , فروشگاه فا

محمد غفوری تبار بازدید : 72 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه برنامه نویسی در دات نت

مفاهیم اولیه برنامه نویسی در دات نت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 245 کیلوبایت
تعداد صفحات فایل: 86

دات نت محیطی جدید بمنظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود برنامه های تولیده شده ، امکان استفاده از پتانسیل های محیط

قیمت فایل فقط 5,100 تومان

خرید

مفاهیم اولیه برنامه نویسی در دات نت

 

دات نت محیطی جدید بمنظور طراحی، پیاده سازی  و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد.  با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود.
برنامه های تولیده شده ، امکان استفاده از پتانسیل های  محیط

 

( Common Language Runtime CLR ) را خواهند داشت . آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق ، دارای اهمیت خاص خود بوده و  سرعت در استفاده مطلوب از محیط فوق ، را بدنبال خواهد داشت . در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق ، خواهیم پرداخت . در این راستا ، در ابتدا با نحوه نوشتن یک برنامه  آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه ، خواهیم پرداخت .

 

نوشتن یک برنامه در فریمورک دات نت
تمامی زبانهای حمایت شده در دات نت ، از سیستم نوع یکسان ، کتابخانه کلا س فریمورک مشابه  و  CLR استفاده خواهند کرد . بدین ترتیب، تمامی برنامه های نوشته شده با یکی از زبانهای حمایت شده ، خصایص مشابهی را به اشتراک می گذارند. شاید مهمترین تفاوت قابل توجه در رابطه با زبان های برنامه نویسی حمایت شده در دات نت ،  به گرامر هر یک از آنها برگردد . ( در مثال هائی که در این مقاله ذکر می گردد ، از ویرایشگر Notepad ،در مقابل ویژوال استودیو دات نت،  استفاده شده است . مثال های ارائه شده به اندازه کافی ساده بوده تا بتوان بکمک آنان با  فرآیندهای ترجمه و اجراء ، بسرعت آشنا گردید ).

 

نوشتن یک برنامه
برای نوشتن یک برنامه ساده در دات نت ، مراحل زیر را دنبال می نمائیم :

 

  • فاز اول : ایجاد برنامه
    برنامه Notepad را فعال و  پس از درج کدهای زیر آن را با نام  Hello.vb ، ذخیره نمائید .

 

یک برنامه نمونه  نوشته شده به زبان VB.NET

Imports  System
Public Class MainApp
     Public Shared Sub Main( )
          Console.WriteLine( "Welcome to .NET Programming " )
      End Sub
End Class 

 

  • فاز دوم : ترجمه و ایجاد یک فایل اجرائی
    برای اجراء برنامه ایجاد شده در مرحله قبل ، در ابتدا کمپایلر VB.NET را از طریق خط دستور و بصورت زیر فعال می نمائیم : ( دستور فوق را می توان از طریق خط دستور ویندوز و یا خط دستور موجود در ویژوال استودیو ، فعال کرد )

 

vbc  Hello.vb

 

           در ادامه و پس از ایجاد فایل اجرائی (hello.exe ) ، امکان اجرای برنامه فراهم می گردد.

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مفاهیم اولیه برنامه نویسی در دات نت , دانلود مقاله مفاهیم اولیه برنامه نویسی در دات نت , دانلود تحقیق مفاهیم اولیه برنامه نویسی در دات نت , دانلود پروژه مفاهیم اولیه برنامه نویسی در دات نت , دانلود رایگان مقاله مفاهیم اولیه برنامه نویسی در دات نت , دانلود رایگان تحقیق مفاهیم اولیه برنامه نویسی در دات نت , دانلود و خرید مقاله مفاهیم اولیه برنامه نویسی در دات نت , خرید و دانلود مقاله مف

محمد غفوری تبار بازدید : 115 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه پروتکل TCP/IP

مفاهیم اولیه پروتکل TCP/IP دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 132 کیلوبایت
تعداد صفحات فایل: 49

IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است

قیمت فایل فقط 3,800 تومان

خرید

مقدمه :
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ،  استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع  پروتکل های  موجود  در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری  را با اهداف متفاوت ، فراهم می نماید.

فرآیند برقراری یک ارتباط  ، شامل فعالیت های متعددی نظیر :  تبدیل  نام کامپیوتر به آدرس IP  معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها  بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط  مجموعه پروتکل های موجود در پشته TCP/IP  انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط  از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند  ، میسر می گردد.

هر یک از پروتکل های موجود  در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط)  می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.  TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای  برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال  می نماید. نحوه  ارسال داده  توسط پروتکل TCP/IP  از محلی به محل دیگر ،  با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه  است .

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مفاهیم اولیه پروتکل TCP/IP , دانلود مقاله مفاهیم اولیه پروتکل TCPIP , خرید مقاله مفاهیم اولیه پروتکل TCPIP , خرید و دانلود مقاله مفاهیم اولیه پروتکل TCPIP , دانلود و خرید مقاله مفاهیم اولیه پروتکل TCPIP , دانلود رایگان مقاله مفاهیم اولیه پروتکل TCPIP , دانلود رایگان تحقیق مفاهیم اولیه پروتکل TCPIP , اهورا فایل , فروشگاه فایل اهورا

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر تحلیل نحوی جهت دار

مقدمه ای بر تحلیل نحوی جهت دار دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 17 کیلوبایت
تعداد صفحات فایل: 19

تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد معمولا پردازش داده های ورودی به آنچه كه مقاوم می باشد ، و اغلب حتی بر انچه كه دنبال می كند ، ورودی تحت بررسی بستگی دارد به منظور دانستن اینكه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می كنیم اغلب هنگامی كه اول برنامه را می نویسیم دنبال كردن تبعیتهای سا

قیمت فایل فقط 3,300 تومان

خرید

مقدمه ای بر تحلیل نحوی جهت دار


 

 

 

تحلیل نحوی جهت دار چیست ؟

 

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه كه مقاوم می باشد ، و اغلب حتی بر انچه كه دنبال می كند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینكه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می كنیم . اغلب هنگامی كه اول برنامه را می نویسیم دنبال كردن تبعیتهای ساده نسبتا آسان است . همان طور ك برنامه توسعه می یابد ، همانطور كه ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف كردن تبعیتها ساده می باشد.

چون دنبال كردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود كه مسائل پیش بینی نشده و خطرات نگهداشت برنامه از كنترل خارج شوند . تحلیل نحوی جهت دار تكنیكی است برای خطاب قرار دادن این مشكلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود كار ساخته شده است . دستورالعملهای اجرا كردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است .

شرحی كه رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ كردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی  آسان است ، بنابراین رابطهای یكسان را تایید می كند . همچنین تكنیك با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در كل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی كه دستور زبان نامیده می شوند را بنویسید. فایلی كه شامل دستور زبان است فایل نحوی نامیده می شود .

 

فهرست:

 

 

تحلیل نحوی جهت دار چیست ؟

 

توصیف توالی ورودی

 

چگونه تجزیه گر كار می كند

 

یادداشتی بر نشان گذاری

 

پردازنده های كاهنده

 

ساختمان تجزیه گر

 

فراخوانی تجزیه گر

 

برقراری ارتباط با تجزیه گیر

 

ورودی تجزیه گیر

 

كنترل خطا

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : مقدمه ای بر تحلیل نحوی جهت دار , دانلود مقاله مقدمه ای بر تحلیل نحوی جهت دار , خرید مقاله مقدمه ای بر تحلیل نحوی جهت دار , خرید و دانلود مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود و خرید مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود رایگان مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود رایگان تحقیق مقدمه ای بر تحلیل نحوی جهت دار , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله ,

محمد غفوری تبار بازدید : 159 دوشنبه 17 آبان 1395 نظرات (0)

مودم چیست و چگونه کار می کند؟

مودم چیست و چگونه کار می کند؟ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 45 کیلوبایت
تعداد صفحات فایل: 52

امروزه،ارتباطات از ضروریات زندگی استهم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند

قیمت فایل فقط 4,000 تومان

خرید

مودم چیست و چگونه کار می کند؟

 

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

 

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

 

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

 

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

 

مودمها دو نوعند:

 

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

 

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

 

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : مودم چیست و چگونه کار می کند؟ , دانلود مقاله مودم چیست و چگونه کار می کند؟ , خرید مقاله مودم چیست و چگونه کار می کند؟ , خرید و دانلود مقاله مودم چیست و چگونه کار می کند؟ , دانلود و خرید مقاله مودم چیست و چگونه کار می کند؟ , دانلود رایگان مقاله مودم چیست و چگونه کار می کند؟ , دانلود رایگان تحقیق مودم چیست و چگونه کار می کند؟ , دانلود رایگان پروژه مودم چیست و چگونه کار می کند؟ , اهورا فا

محمد غفوری تبار بازدید : 137 دوشنبه 17 آبان 1395 نظرات (0)

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 79 کیلوبایت
تعداد صفحات فایل: 85

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است

قیمت فایل فقط 5,900 تومان

خرید

مهمترین نقاط آسیب پذیر ویندوز

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

 

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

 

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مهمترین نقاط آسیب پذیر ویندوز , دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید و دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود و خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان پروژه مهمترین نقاط آسیب پذیر ویندوز , ا

محمد غفوری تبار بازدید : 190 دوشنبه 17 آبان 1395 نظرات (0)

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 58

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است

قیمت فایل فقط 5,100 تومان

خرید

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

 

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

 

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , خرید و دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود و خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود رایگان مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس

محمد غفوری تبار بازدید : 168 دوشنبه 17 آبان 1395 نظرات (0)

نحوه ارسال داده ها به شبكه

نحوه ارسال داده ها به شبكه دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبكه شرح داده و به شما یك دید كلی در مورد مطالب زیر می دهد ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبكه ـ بخشهای اصلی یك بسته اطلاعاتی ـ منشأ و آرایش بسته های اطلاعاتی ـ نحوه ارسال و دریافت بسته های اطلاعاتی ـ نحوه اتصال بسته های اطلاعاتی به یكدیگر جهت تكمیل ارسا

قیمت فایل فقط 3,100 تومان

خرید

نحوه ارسال داده ها به شبكه

 

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبكه شرح داده و به شما یك دید كلی در مورد مطالب زیر می دهد:

 

ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبكه

 

ـ بخشهای اصلی یك بسته اطلاعاتی

 

ـ منشأ و آرایش بسته های اطلاعاتی

 

ـ نحوه ارسال و دریافت بسته های اطلاعاتی

 

ـ نحوه اتصال بسته های اطلاعاتی به یكدیگر جهت تكمیل ارسال داده ها

 

هدفها :

 

در پایان این مقاله شما می توانید:

 

ـ واژه بسته اطلاعاتی و وظیفه آن را تعریف كنید و اجزاء آن را نام ببرید.

 

ـ وظیفه و محتویات هر یك از اجزاء بسته اطلاعاتی شامل: هدر، داده ها و تریلر را شرح دهید.

 

ـ نحوه ارسال بسته های اطلاعاتی را در طول شبكه شرح دهید.

 

این درس حدود 35 دقیقه طول می كشد.

 

وظیفه بسته های اطلاعاتی در ارتباطات شبكه :

 

داده ها اغلب به صورت فایل های بزرگ هستند. اگر كامپیوتری در یك لحظه بسته اطلاعاتی بزرگی را در كابل قرار دهد، شبكه برای مدتی نمی تواند كار كند و به دو دلیل كند خواهد شد.

 

اول آنكه، كابل به دلیل ورود حجم زیادی از داده ها در آن به شدت اشغال می شود و برای مدتی امكان ارتباط غیرممكن خواهد شد.

 

دلیل دوم اینكه شبكه بلوك های بزرگ داده را به بسته های كوچكتر تقسیم می كند، بدین علت كه اگر هنگام انتقافل اشكالی رخ داد، فقط یك بسته اطلاعاتی كوچك آسیب می بیند و تنها همان بسته باید دوباره ارسال شود نه تمام اطلاعات، به این ترتیب تصحیح خطا بسیار سریعتر و آسانتر انجام خواهد شد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نحوه ارسال داده ها به شبكه , دانلود مقاله نحوه ارسال داده ها به شبكه , خرید مقاله نحوه ارسال داده ها به شبكه , خرید و دانلود مقاله نحوه ارسال داده ها به شبكه , دانلود و خرید مقاله نحوه ارسال داده ها به شبكه , دانلود رایگان مقاله نحوه ارسال داده ها به شبكه , دانلود رایگان تحقیق نحوه ارسال داده ها به شبكه , دانلود رایگان پروژه نحوه ارسال داده ها به شبكه , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 113 دوشنبه 17 آبان 1395 نظرات (0)

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 17

مقدمه مطلب ( MATLAB ) یك برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است كه اولین نگارش های آن در دانشگاه نیومكزیكو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( كه زیر ؟؟؟های فرترن برای عملیات ماتریسی

قیمت فایل فقط 3,200 تومان

خرید

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی


 

 

 

مقدمه:

 

مطلب ( MATLAB ) یك برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است كه اولین نگارش های آن در دانشگاه نیومكزیكو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( كه زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود كه دانشجویان بدون نوشتن برنامه های فرترن قادر به استفاده از آن باشند .

به تدریج و با افزودن امكانات و ابزارهای مختلف مطلب به نرم افزاری تبدیل شد كه جای نرم افزارهای متعدد دیگری را نیز كه به همین منظورها بوجود آمده بودند گرفت و امروزه صدها هزار كاربر دانشگاهی ، آكادمیك ، صنعتی و .... در زمینه های بسیار متنوع مهندسی ، علوم و كاربردها ( نظیر ریاضیات پیشرفته ، جبر خطی ، كنترل ، مهندسی سیستم و ..... ) با مطلب به عنوان یكی از اولین محیط های محاسباتی و تكنیكی كه قادر به حل مسایل آن ها است آشنا می شوند . علی رغم قدرت و جامعیت بالای مطلب كه آن را به یك زبان برنامه نویسی مناسب برای نوشتن برنامه های حاوی مبانی پیشرفته ریاضی درآورده است ، شاید مشكل بودن كار با ان در ویرایش های نگارش شده تحت Dos ، یكی از نقاط ضعف آن به شمار می رفت .

با ارائه ویرایش 4  ، 5.3 ، 6 ، 6.5 ، بهره گیری از امكانات و قابلیت های این محیط ، این نقطه ضعف نیز رفع شده و مطلب به یك نرم افزار قوی و درعین حال آسان برای استفاده كننده « یا اصطلاحاً User -  friendly  تبدیل شده است. به گونه ای كه دانشجویان و دانش آموزان نیز اكنون می توانند از قدرت محاسباتی عددی آنالیزداده و به تصویر كشیدن آن به در دروس دوره دبیرستان خود استفاده كنند. ویرایش دانشجویی مطلب الگوریتم های ریاضی را به شكلی كه قادر به استفاده از آن ها در گسترة وسیعی از تعلیم و آموزش دورسی نظیر پردازش سیگنال دیجیتال ، تئوری كنترل ، جبر خطی ، سیگنال ها و سیستم ها ، روش های محاسباتی عددی باشند در می آورد و به این ترتیب این نرم افزار به تنهایی ، یا آمیخته بادروس دیگر می تواند محیطی را فراهم آورد كه مطالب ثقیل و سنگین تئوری ریاضی با نشان دادن جنبه های علمی و كاربردهای آن شیرین تر و قابل فهم تر باشد .

 

فهرست مطالب:

 

 

- مقدمه

 

- محیط نرم افزار مطلب

 

- كنترل :

 

- پاسخ پله

 

- پاسخ ضربه

 

- پاسخ Ramp

 

- مكان هندسی ریشه ها

 

- نایكوئیست

 

- دیاگرام بود

 

- چند Demo

 

- Simulink

 

- شبیه سازی یك تابع

 

- چند نمونه تابع خاص

 

- Demo

 

- نتیجه

 

- مراجع

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , خرید مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , خرید و دانلود مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود و خرید مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود رایگان مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های

محمد غفوری تبار بازدید : 84 دوشنبه 17 آبان 1395 نظرات (0)

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 8

اشاره بانك اطلاعاتی معروف MySQL كه اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد MySQL علاوه بر آن‌كه یكی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است كه در اروپا (سوئد) پا به عرصه گذاشته است

قیمت فایل فقط 3,100 تومان

خرید

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL

 

اشاره :

 

بانك اطلاعاتی معروف MySQL كه اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد. MySQL علاوه بر آن‌كه یكی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است كه در اروپا (سوئد) پا به عرصه گذاشته است.

نخستین نسخه این بانك اطلاعاتی توسط دو نفر از برنامه‌نویسان سوئدی نوشته شد و از آن پس بر اساس مدل نرم‌افزارهای منبع باز توسعه یافت. البته در میانه راه (یعنی در زمان عرضه نسخه سوم این نرم‌افزار) بر اساس توافقی میان شركت MySQL AB از یك سو و شركت معظم SAP (كه دارای خط تحقیق و توسعه بانك اطلاعاتی اختصاصی خود بود) از طرف دیگر، نسخه ویژه‌ای موسوم به MaxDB از تلفیق تكنولوژی‌های این دو شركت در فهرست محصولات MySQL قرار گرفت. اما شركت MySQL همچنان كار توسعه نسخه قبلی و منبع باز نرم‌افزار MySQL را تا این لحظه به موازات MaxDB ادامه داده است.

 

 طرف‌داران فلسفه نرم‌افزار‌های منبع باز همواره از MySQL به عنوان نمونه‌ای یاد می‌كنند كه توانسته است به‌خوبی با نمونه‌های بانك‌های اطلاعاتی اختصاصی همانندSQL server كه سرمایه‌گذاری‌های سنگینی برای توسعه آن انجام می‌شود، رقابت كند (هر چند كه مایكروسافت بر اساس یك سیاست كلی تنها رقیب خود را در زمینه بانك‌های اطلاعاتی، محصولا‌ت اوراكل می‌داند و اصولاً توجهی به نرم‌افزارهای منبع باز نمی‌كند). اما واقعیت آن است كه در دنیای برنامه‌نویسی این دو نرم‌افزار در رقابت تنگاتنگ قرار دارند.

 

آخرین نسخه MySQL همراه مجموعه‌ای از قابلیت‌ها و امكانات عرضه شده است كه آنرا بیش از پیش به‌سمت كاربردهای <بزرگ مقیاس> سوق می‌دهد. برخی از ناظران معتقدند هدف اولیه تغییرات و پیشرفت‌های ارائه شده در نسخه 5 این نرم‌افزار، بیش از هر چیز دیگری معطوف برنامه‌نویسی پیشرفته در كاربردهای گسترده و بزرگ است. یكی از منابع مورداستفاده در تهیه این مقاله در این زمینه چنین بیان می‌كند: <آیا زمان آن فرا رسیده است كه اوراكل باز گردد و به پشت‌سر خود نگاه كند؟> جالب است كه نویسنده در نوشته خود اصلاً اسمی از مایكروسافت و SQL server نیاورده است!

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL , دانلود مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , خرید مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , خرید و دانلود مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , دانلود و خرید مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , دانلود رایگان مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , اهورا فایل , فروشگاه

محمد غفوری تبار بازدید : 104 دوشنبه 17 آبان 1395 نظرات (0)

نصب ویندوز NT سرور در نقش های سروری مختلف

نصب ویندوز NT سرور در نقش های سروری مختلف دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 51 کیلوبایت
تعداد صفحات فایل: 82

نصب و پیكر بندی نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از كنترل كننده اصلی حوزه (PCD) كنترل كننده پشتیبان حوزه (BDC) سرور عضو پیكربندی پروتكلها و پیوندهای پروتكل ، پروتكلها عبارتند از TCPIP TCPIP با DHCP WINS پروتكل انتقال NWLink IpxSpx compatible DLC Appletalk پیكر بندی سرویسهای اصلی و

قیمت فایل فقط 4,100 تومان

خرید

نصب ویندوز NT سرور در نقش های سروری مختلف


نصب و پیكر بندی:

 

 

 

نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از :

 

 

 

كنترل كننده اصلی حوزه (PCD)

 

 

 

كنترل كننده پشتیبان حوزه (BDC)

 

 

 

سرور عضو

 

 

 

پیكربندی پروتكلها و پیوندهای پروتكل ، پروتكلها عبارتند از :

 

 

 

TCP/IP

 

 

 

TCP/IP با DHCP , WINS

 

 

 

پروتكل انتقال NWLink Ipx/Spx compatible  

 

 

 

DLC

 

 

 

Appletalk

 

 

 

پیكر بندی سرویسهای اصلی ویندوز NT سرور ، سرویسها عبارتند از :

 

 

 

Directory Riplicator

 

 

 

Computer Browser

 

 

 

پیكر بندی دیسكهای سخت برای تأمین نیازهای مختلف ، نیازها عبارتند از :

 

 

 

فراهم كردن افزونگی

 

 

 

بهبود كارایی

 

 

 

پیكر بندی چاپگرها . وظایف عبارتند از

 

 

 

اضافه كردن و پیكربندی یك چاپگر

 

 

 

پیاده سازی روش poo 4 چاپگر

 

 

 

تنظیم اولویت چاپگرها

 

 

 

پیكربندی یك كامپیوتر ویندوز NT سرور برای انواع كامپیوتر كلاینت . انواع كامپیوترهای كلاینت عبارتند از :

 

 

 

ویندوز NT ایستگاه كاری

 

 

 

ویندوز 95

 

 

 

مكیناش

 

 

 

هدف:

 

 

 

    نصب و پیكربندی ویندوز NT سرور در نقشهای مختلف، نقشها عبارتند از:

 

 

 

كنترل كنندة اصلی حوزه (PDC) كنترل كنندة پشتیبان حوزه (BDC) و سرور عضو

 

 

 

   پیكربندی پروتكلهای شبكه و پیوند پروتكلها

 

 

 

    پیكربندی سرویسهای مركزی ویندوز NT سرور، شامل Browser,Computer Directory Replicator

 

 

 

    پیكربندی هلرد دیسكها برای ایجاد افزونگی و بهبود كارآیی

 

 

 

    پیكربندی چاپگرها، همانند اضافه كردن یا پیكربندی چاپگر، پیاده سازی Printer Pool و تنظیم اولویت چاپگرها

 

    پیكربندی ویندوز NT سرور برای كلاینتهای مختلف مثل ویندوز NT ایستگاه كاری ویندوز 95 و مكینتاش

 

 

 

 

 

 

 

 

 

نصب ویندوز NT سرور 4.0 در نقشهای مختلف

 

 

 

هدف: نصب ویندوز NT سرور نقطه شروع هر سیستم enterprise می باشد. در این قسمت، تعیین موجود ویندوز NT سرور هنگام نصب را می آموزید و دلیل نصب ویندوز NT سرور در نقشهای گوناگون را در می یابید. در ابتدا بررسی سریعی روی فرآیند نصب انجام می شود تا شناخت كلی از مراحل نصب سیستم ویندوز NT سرور داشته باشید.

 

 

 

مروری بر فرآیند نصب

 

 

 

برای نصب ویندوز NT سرور، برنامة setup با نام WINNET.EXE را اجرا كنید. اگر عمل نصب را از روی سیستم عامل 16 بیتی مثل MS-DOS یا ویندوز 95 انجام می دهید، برنامة WINNET.EXE را اجرا كنید. اگر سیستم عامل شما 32 بیتی است، می توانید از برنامة WINNET32.EXE استفاده كنی. در طی ین فرآیند می توانید ورودیهای لازم برای نصب را بطور كامل كنترل كنید.

 

 

 

در بخش زیر، صفحة اصلی كه دستورات شما را دریافت می كند، شرح داده شده است.

 

 

 

  1. مرحلة اول نصب ویندوز NT سرور شامل كپی كردن فایلهای منبع روی فهرستهای موقتی نگهداری شده روی كامپیوتر شما می باشد. این فایلها هنگام نصب به كار می روند. سیستم، تمامی فایلهای لازم را كپی می كند و سپس با راه اندازی مجدد سیستم، ورودیهایی از كاربر درخواست می شود. در این لحظه، شما می توانید شروع به تحلیل برنامة setup كنید.
  2. بعد از اینكه كلیة فایلهای لازم توسط برنامه setup روی دستگاه كپی شد و سیستم مجدداً شروع بكار كرد، پنجره ای ظاهر می شود كه شروع عمل نصب ویندوز NT سرور را اعلام و به شما خوش آمدگویی می كند.
  3. اگر در حال نصب ویندوز NT سرور می باشید، كلید Enter را فشار دهید. دیگر گزینه ها، مربوط به ترمیم یك ویندوز NT نصب شده یا مربوط به ارتقاء سیستم ویندوز NT می باشد می توانید به صفحة راهنما نیز برای دریافت اطلاعات بیشتر در مورد فرآیند نصب ویندوز NT سرور دسترسی داشته باشید.
  4. برنامة Setup در این مرحله سعی می كند وسایل ذخیره سازی شما را تشخیص دهد. برای ادامة عمل تشخیص، كلید Enter را فشار دهید.
  5. وسایل ذخیره سازی تشخیص داده شده، نشان داده می شود. اگر دستگاه SCCI دارید كه توسط برنامة Setup تشخیص داده شده، در صورت تمایل، كلید S را فشار دهید تا دیگر دستگاههای ذخیره سازی را نیز مشخص كنید. زمانی كه تمام وسایل ذخیره سازی مشخص شدند، كلیذ Enter را فشار دهید تا برنامة Setup دنبال شود. صفحة دیگری ظاهر می شود كه حاوی EULA می باشد. وقتی كه EULA نمایش داده شد، آنرا كاملاً مطالعه كنید و سپس عمل نصب را ادامه دهید.
  6. در صفحة ظاهرشده بعد می توانید تنظیمات سیستم برنامة خود را كه توسط برنامة Setup برای نصب، اشخیص داده شده مشاهده كنید. تن یمات نمایش داده شده را بررسی كنید تا از صحت آنها اطمینان حاصل نمایید و سپس عمل نصب را دنبال كنید. اگر هر كدام از تنظیمات نادرست بود، آنرا برای اعمال تغییر، انتخاب و كلید Enter را بزنید تا گزینه های موجود مربوط به آن را مشاهده كنید.
  7. در مرحلة بعد میتوانید پارتیشنی از دیسك را كه تمایل دارید ویندوز NT سرور در آن نصب شود، انتخاب كنید. می توانید با انتخاب فضای خالی روی دیسك، پارتیشن جدیدی را ایجاد كنید (كلید C را فشار دهید). با انتخاب یك پارتیشن و فشار دادن كلید D می توانید پارتیشنی را حذف كنید. پارنیشنی كه حاوی فایلهای موقتی نصب ویندوز NT است را نمی توانید با این روش حذف كنید.
  8. بعد از انتخاب پارتیشن موردنظر باید نوع فایل سیستم پارتیشن نصب را مشخص كنید. فایل سیستمی كه بطور پیش فرض انتخاب شده است، نوع فایل سیستم جاری می باشد. اما شما می توانید گزینة تغییر فایل سیستم به نوع NTES را انتخاب كنید.
  9. در مرحلة بعد از شما درخواست می شود نام فهرستی كه تمایل دارید ویندوز NT سرور در آن نصب شود را وارد كنید. فهرست پیش فرض WINNT می باشد. بعد از اینكه فهرست نصب را وارد كردید، كلید Enter را بزنید تا عمل نصب دنبال شود.

 

 

 

10. در مرحلة بعد از شما درخواست می شود تصمیم بگیرید آیا كل هارد دیسك شما بررسی شود یا خیر. توصیه می شود با بررسی كل هارد دیسك موافقت كنید، تا اینكه اطمینان حاصل شود كه هیچ قطاع خرابی كه باعث نقض عمل نصب می شود، وجود ندارد. كلید Enter را بزنید تا عمل جستجو و بررسی شروع شود. برای پرش از این مرحله، كلید ESC را بزنید.

 

 

 

11. كلید Enter را بزنید تا دستگاه مجدداً شروع بكار نماید. بعد از شروع مجدد كار سیستم، بخش گرافیكی فرآیند نصب اجرا میشود.

 

 

 

12. بخش گرافیكی برنامة Setup ویندوز NT سرور خود به سه بخش مجزا تقسیم میشود. برای درست نصب شدن سیستم ویندوز NT سرور جدید، باید هر بخش را بطور مناسب كامل نمایید.

 

 

 

13. همانند اكثر عملهای نصب، از شما درخواست می شود اطلاعات ثبتی برای نرم افزار خود را وارد كنید. سپس كلید Enter یا دكمة Next را بزنید تا عمل نصب دنبال شود.

 

 

 

14. در پنجرة بعدی، یعنی Licensing Modes باید اساس موافقت مجوزها را مشخص كنید. انتخاب موجود عبارتند از Per Seat و Per Server . برای كسب اطلاعات بیشتر در رابطه با این مجوزها باید با نمایندگی مایكروسافت تماس بگیرید. بعد از اینكه انتخاب خود را انجام دادید، كلید Enter را بزنید یا روی دكمة Next كلیك كنید.......................................

 


 

 

 


قیمت فایل فقط 4,100 تومان

خرید

برچسب ها : نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , خرید مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , خرید و دانلود مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود و خرید مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود رایگان مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود رایگان تحقیق نصب ویندوز NT سرور در نقش

محمد غفوری تبار بازدید : 324 دوشنبه 17 آبان 1395 نظرات (0)

نصب ویندوز به روش unattend

نصب ویندوز به روش unattend دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 456 کیلوبایت
تعداد صفحات فایل: 24

نصب ویندوز به روش unattend مروری بر نصب ویندوز به روشunattend در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد كه باید توسط كاربر در پروسه نصب وارد شوداین كار مستلزم حضور دائم كاربر در فرایند نصب میباشد كه از نظر بسیاری از كاربران چندان خوشایند نیستروشی را كه در آن نیازی به حضور كاربر در فرایند نصب ندار

قیمت فایل فقط 3,500 تومان

خرید

نصب ویندوز به روش unattend



 


 

نصب ویندوز به روش unattend

 

 

 

مروری بر نصب ویندوز به روشunattend

 

 

 

در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد كه باید توسط كاربر در پروسه نصب وارد شود.این كار مستلزم حضور دائم كاربر در فرایند نصب میباشد كه از نظر بسیاری از كاربران چندان خوشایند نیست.روشی را كه در آن نیازی به حضور كاربر در فرایند نصب ندارد به روشunattend  معروف میباشد كه  كلمه unattend به معنی عدم توجه و یا حضور میباشد.

 

 

 

Answer file فایل چیست؟

 

 

 

برای اینكه در فرایند نصب كاربر حضور نداشته باشد باید پاسخها به روشی دراختیار برنامه setup قرار دهیم .برای این كار از یك فایل صرفا متنی استفاده میشود كه اصطلاحا به آن فایل پاسخ یاanswer file  میگویند.در این فایل متنی تمام یا تعدادی از پاسخهای مربوط به سولات حین نصب بسته به نوع نصب unattend گنجانده میشود.برای اشنایی بیشتر نمونه ای از این فایل را در زیر اورده ام:................


فهرست:

 

 

 

 

 

نصب ویندوز به روش unattend. 1

 

 

 

مروری بر نصب ویندوز به روشunattend. 1

 

 

 

Answer file فایل چیست؟. 1

 

 

 

معرفیwindows deployment tools. 2

 

 

 

Extrce كردن windows deployment tools. 3

 

 

 

معرفی برنامه setupmgr.exe. 4

 

 

 

ایجادanswer file  با setupmgr.exe. 4

 

 

 

ایجاد یك فایل پاسخ جدید. 6

 

 

 

User interface level 9

 

 

 

دستور winnt32.exe. 14

 

 

 

سوئیچ های winnt32.exe. 15

 

 

 

دستور winnt.exe. 17

 

 

 

تشریح بعضی از سوئیچ های winnt.exe. 17

 

 

 

نصب به كمك bat فایل. 18

 

 

 

مرور روشdisk duplication. 20

 

 

 

Sysprep.exe. 20

 

 

 

وظیفه sysprep.exe. 21

 

 

 

چگونه از sysprep.exe استفاده نمائیم؟. 22

 

 

 

Minisetup چیست؟. 23

 

 

 

 

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نصب ویندوز به روش unattend , دانلود مقاله نصب ویندوز به روش unattend , خرید مقاله نصب ویندوز به روش unattend , خرید و دانلود مقاله نصب ویندوز به روش unattend , دانلود و خرید مقاله نصب ویندوز به روش unattend , دانلود رایگان مقاله نصب ویندوز به روش unattend , دانلود رایگان تحقیق نصب ویندوز به روش unattend , دانلود رایگان پروژه نصب ویندوز به روش unattend , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 59 دوشنبه 17 آبان 1395 نظرات (0)

نفوذگری در كامپیوتر چگونه صورت می گیرد؟

نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 44

مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

قیمت فایل فقط 4,700 تومان

خرید

نفوذگری در كامپیوتر چگونه صورت می گیرد؟



 

مقدمه:

 

 

 

نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

 

 

 

در این مقاله ی مختصر ( كه گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات كلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم كه در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هكرها در 2 نوامبر سال 1988 توسط یك دانشجوی دانشگاه كرنل انجام گرفت و یك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصانی از سراسر جهان با توجه به گستردگی كم آن روز اینترنت اقدام به نابودی كرم كردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از كار انداخت . » 

 

 

 

با توجه به این مسئله به اهمیت بیشتر حفاظت شبكه پی می بریم .

 

 

 

در پایان جا دارد از تمامی كسانی كه مرا در این راه یاری كردند تشكر و قدردانی را به جا آورم .

 


 

 

 

خلاصه ای از تاریخ هك كردن:

 

 

 

شروع هك كردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبكه های كامپیوتری به وقوع پیوست كه مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هك كردن و تكنولوژی در اوایل سالهای شصت بود كه به هم پیوستند یعنی زمانی كه تكنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هكرها كشف كردند كه چگونه می توانند مكالمه تلفنی مجانی داشته باشند با پیشرفت تكنولوژی روشهای هكرها نیز پیشرفته تر شد گفته می شود « كه اصطلاح هكر در رابطه با كامپیوتر اولین با ربوسیله فرهنگ كامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد كه به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزایش داد. شبكه arpanet در بیشتر دوره حیات خود شبكه كامپیوترهای dec‌ بود .

 

پرفروش ترین این كامپیوتر ها pdp-10  كامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سیستم عامل این كامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet یعنی اولین شبكه های جهانی كامپیوتر بود كه هكرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هكرها دادتا بتوانند هدفهای مشترك و شعارهای واحد خود را به بحث بگذارند.


فهرست:

 

 

 

بخش اول : پیشگفتار------------------------------- 1

 

 

 

مقدمه---------------------------------------------- 2

 

 

 

خلاصه ای از تاریخ هك كردن------------------------- 3

 

 

 

هكر و انواع آن --------------------------------------- 4

 

 

 

هكر كلاه سیاه و هكر كلاه سفید---------------------- 5

 

 

 

مراحل هك------------------------------------------- 5

 

 

 

بخش دوم : DDOS-------------------------------------- 10

 

 

 

شناخت انواع حملات فعلی -------------------------- 11

 

 

 

توصیه های كوین میتینگ برای مقابله باddos -------------------------- 13

 

 

 

بخش سوم : هك كردن ویروسی---------------------- 14

 

 

 

هك كردن ویروسی ------------------------------------ 15

 

 

 

ویروس های انگلی------------------------------------- 16

 

 

 

ویروس های بخش راه انداز خودكار---------------------- 16

 

 

 

ویروس های چند بخشی---------------------------- 17

 

 

 

ویروس های همراه----------------------------------- 17

 

 

 

ویروس های پیوندی---------------------------------- 17

 

 

 

ویروس های فایل های داده ای----------------------- 18

 

 

 

حفاظت از كاربر نهائی در برابر ویروس--------------- 18

 

 

 

بخش چهارم : اسب های تراوا---------------------- 19

 

 

 

اسبهای تراوا-------------------------------------- 20

 

 

 

محدودیتهای back orifice‌------------------------------------------- 22

 

 

 

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

 

 

 

كرمها ------------------------------------------- 25

 

 

 

برخی دیگر از تكنیك های هك كردن بدون مجوز--------------- 25

 

 

 

sniffer چگونه كار می كند؟ ------------------------------------------ 25

 

 

 

چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

 

 

 

جعل كردن و دزدی--------------------------------------- 27

 

 

 

پر شدن بافر------------------------------------------------ 28

 

 

 

امنیت از طریق p3p‌ -------------------------------------------------- 30

 

 

 

بخش ششم : هك كردن توسط Email------------------ 31

 

 

 

آدرس e.mail  یكبارمصرف !---------------------------------------- 32

 

 

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

 

 

 

بالاترین درجه امنیت  ------------------------------------------------ 33

 

 

 

برنامه anonymizer ------------------------------------------------ 34

 

 

 

بخش هفتم : جلوگیری از هك كردن با استفاده Fire wall ها--- 35

 

 

 

آزادی به كمك محرمانه كردن اطلاعات--------------------- 36

 

 

 

راه مقابله--------------------------------------------- 37

 

 

 

پنهان كردن محافظی نیرومند--------------------------- 38

 

 

 

در خاتمه موارد و راه حل های دیگر--------------------- 38

 

 

 

منابع و مآخذ-------------------------------------------- 40

 

 

 

 

 


قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود مقالهنفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود رایگان مق

محمد غفوری تبار بازدید : 80 دوشنبه 17 آبان 1395 نظرات (0)

نقش رایانه به عنوان آموزشی

نقش رایانه به عنوان آموزشی دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

مقدمه با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شكل گرفتن است امروزه سواد رایانه ایدانش دیجیتالی وبه تبع آن كاربرد گستردة اینترنت به ویژه در دهة اخیرسبب شده خانواده ها و به طور كلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند

قیمت فایل فقط 3,100 تومان

خرید

نقش رایانه به عنوان آموزشی



 

 

 

 

 

 

 

 

 

مقدمه:

 

 

 

با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شكل گرفتن است .امروزه سواد رایانه ای,دانش دیجیتالی  ,وبه تبع آن كاربرد گستردة اینترنت ,به ویژه در دهة اخیر,سبب شده خانواده ها و به طور كلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند.

 

 

 

نهادهای آموزشی و تربیتی جامعه به ویژه" وزارت آموزش و پرورش " به لحاظ اهداف مصوب  مسئولیت های سپرده شده ,باید برای حفظ سلامت تربیتی واخلاق شهروندی جامعه ,به ویژه جوانان و نوجوانان ,در دنیایی به گستردگی اینترنت تدابیر ویژه ای بیندیشند و تا حد امكان به دانش آموزان بیاموزند كه استفاده از این شبكة عظیم جهانی نیازمند درك درستی از كاربری رایانه ای و اعمال كنترل صحیح و منطقی بر شبكه های اینترنتی است و این موضوع هرگز به معنی نفی این فناوری و نادیده گرفتن ویژگی های منحصر به فرد آن نیست.

 

 

 

امروزه در بیشتر جوامع پرسش های فراوانی دربارة رابطة میان دنیای اینترنت و آموزش های رسمی و غیر رسمی وجود دارد.مدیران ,معلمان و والدینی كه شرایط استفاده از رایانه و به تبع آن شبكة جهانی اینترنت را برای عزیزان خود فراهم كرده اند,همیشه از خود می پرسند كه چگونه باید از شگفتی های موجود در اینترنت بهره برد و با مفاسد موجود در شبكة جهانی اینترنت برخورد كرد؟


فهرست مطالب:

 

 

 

 

 

مقدمه  

 

 

 

فرهنگ و اخلاقی اینترنتی

 

 

 

نقش رایانه

 

 

 

رایانه های خانگی

 

 

 

نتیجه                                                                 

 

 

 

منابع

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نقش رایانه به عنوان آموزشی , دانلود مقالهنقش رایانه به عنوان آموزشی , خرید مقاله نقش رایانه به عنوان آموزشی , خرید و دانلود مقاله نقش رایانه به عنوان آموزشی , دانلود و خرید مقاله نقش رایانه به عنوان آموزشی , دانلود رایگان مقاله نقش رایانه به عنوان آموزشی , دانلود رایگان تحقیق نقش رایانه به عنوان آموزشی , دانلود رایگان پروژه نقش رایانه به عنوان آموزشی , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 70 دوشنبه 17 آبان 1395 نظرات (0)

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 9

مقدمه امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است

قیمت فایل فقط 3,200 تومان

خرید

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار


 


مقدمه:

امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است. اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است.

با ظهور تغییرات فناوری در تجارت الکترونیک در دهه اخیر نقش فناوری اطلاعات برای همگان از جمله مدیران شرکتهای تجاری مشخص شده است اگرچه دانش مدیران ممکن است به اندازه دانشگاهیان و محققانی که در این زمینه کار تحقیقاتی انجام داده اند نباشد. موانع تجارت ، مشکلات ارتباطات ، شتیبانی و ترابری از جمله موانعی هستند که بر سر راه جهانی شدن خریدهای کسب و کار وجود دارند. با این توضیحات ، این نوشتار بر ان است تا به منظور درک بهتر مفهوم خرید جهانی در کسب و کار به نقش و جایگاه فناوری اطلاعات بپردازد.

در حال حاضر شرکتهایی که از فناوری اطلاعات در فرآیندهای کسب و کار خود بهره می برند به صورت یک طیف گسترده می باشند که در یک سوی آن شرکتهایی همانند Dell هستند که از وب و مدیریت زنجیره تامین به طور کامل بهره می برند و در سوی دیگر این طیف یک شرکت کوچک کامپیوتری در استرالیا است که کار مونتاژ قطعات را با استفاده از ماشین آلات ساده و ارزان قیمت انجام می دهد. بعضی از شرکتها از ایمیل و کامپیوتر و شبکه اینترنت استفاده می کنند در حالی که بعضی دیگر تلفنی یا به صور ت حضوری با تامین کنندگان خود در ارتباط هستند

این مقاله ضمن بررسی این طیف گسترده از فناوری های مختلف در فرایندهای کسب و کار به اثرات مقوله اطلاعات یر روی جهانی شدن رفتار خرید می پردازد. به این منظور می بایست نقش فناوری اطلاعات در جهانی شدن خرید کسب و کار از طریق بررسی سه موضوع زیر انجام گیرد : الف) رفتار خرید کسب و کار ، روند فناوری و جریان جهانی شدن ب) بررسی متغیرهای تاثیرگذار ج) بررسی موضوعاتی شامل رفتار مصرف کننده ، اقتصاد ، رفتار سازمان ، انطباق تکنولوژی کسب و کار بین الملل و...

 

فهرست

مقدمه
    فناوری اطلاعات و بازاریابی کسب و کار
    مدل پیشنهادی
    عناصر مدل
    تاثیر فناوری اطلاعات در بازار تجارت جهانی
    جهانی شدن رفتار خرید
    متغیرهای تاثیرگذار
    عوامل تاثیر گذار جهانی (محیطی)
    جمع بندی
    منابع

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار چیست؟ , دانلود مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , خرید مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , خرید و دانلود مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , دانلود و خرید مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , اهورا فای

محمد غفوری تبار بازدید : 115 دوشنبه 17 آبان 1395 نظرات (0)

نقش فناورى هاى ارتباطى در پیشرفت كشور

نقش فناورى هاى ارتباطى در پیشرفت كشور دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 6

توسعه دانش و اطلاعات، وضعیت جدیدى را در دنیا به وجود آورده است و صاحبنظران و اندیشمندان، آن را با انقلاب اطلاعات از تحولات پیشین صنعتى متمایز ساخته اند كارو لوكس، استاد دانشگاه تهران و از هموطنان ارمنى ما اعتقاد دارد كه انقلاب جدید تكنولوژیكى، فرصت هاى بى شمارى را فراروى كشورهاى در حال توسعه و از جمله ایران گذاشته است تا عقب ماندگى صنعتى خود را جب

قیمت فایل فقط 3,100 تومان

خرید

نقش فناورى هاى ارتباطى در پیشرفت كشور

 

توسعه دانش و اطلاعات، وضعیت جدیدى را در دنیا به وجود آورده است و صاحبنظران و اندیشمندان، آن را با انقلاب اطلاعات از تحولات پیشین صنعتى متمایز ساخته اند. كارو لوكس، استاد دانشگاه تهران و از هموطنان ارمنى ما اعتقاد دارد كه انقلاب جدید تكنولوژیكى، فرصت هاى بى شمارى را فراروى كشورهاى در حال توسعه و از جمله ایران گذاشته است تا عقب ماندگى صنعتى خود را جبران كنند. دكتر لوكس بر این نكته تأكید دارد كه بهره گیرى از تكنولوژى هاى جدید، الزامات خاصى را طلب مى كند.
اصولاً فن شناسى اطلاعات، تحول زیادى در آموزش ایجاد كرده است. برخى از امكانات جدیدى كه فن شناسى اطلاعات عرضه مى كند، یكى این است كه ارتباط بین «یاددهنده» و «یادگیرنده» را تغییر مى دهد. دیگر لزومى ندارد كه آموزش و یادگیرى در یك مكان و همزمان صورت بگیرد. از طریق فن شناسى اطلاعات مى توانیم یادگیرى الكترونیك، یادگیرى از راه دور، یادگیرى غیرهمزمان و انواع روش هاى یادگیرى را به اجرا دربیاوریم و مشكلات مكانى و زمانى را از میان برداریم.
علاوه بر این موارد، امكاناتى مثل موتورهاى جست وجو، كتابخانه هاى الكترونیك، دادكاوى و ابزارهاى اكتشاف معرفت در اختیار محققان است و آنها مى توانند به سرعت منابع موردنیاز و سوابق كارهاى انجام شده را مطالعه كنند. در گذشته، چنین امكاناتى در اختیار هیچ محققى نبود.
وجود این امكانات موجب ارتقاى كیفیت آموزش مى شود و به همین دلیل ما باید از این ابزارها، امكانات و وسایل استفاده كنیم. اما حرف من این است كه این استفاده باید توأم با ابتكار باشد. اگر این نوع استفاده با ابتكار همراه باشد، آموزش هم متحول مى شود. چون فلسفه هاى حاكم بر آموزش و نحوه استفاده از این وسایل و فنون تغییر پیدا مى كند. وقتى ما از فن شناسى اطلاعات استفاده مى كنیم، دیگر لزومى ندارد به شیوه سنتى و مرسوم بیاییم آموزش هاى لازم را ارائه دهیم.

ما هنگامى كه مشكل هم مكانى و همزمانى نداریم، نیازى نیست كه فرضاً ۴۰ نفر در یك ساعت و زمان معین آموزش ببینند و در واقع آنها زمان خود را با زمان یك نفر كه یاددهنده است، تنظیم بكنند. در روش جدید، هر موقعى كه حداكثر آمادگى براى یاد گرفتن توسط یك نفر به وجود بیاید، او مى تواند شروع به یادگیرى كند. اگر در كلاس هاى حضورى، یك استاد به ۴۰ یا ۵۰ نفر درس مى دهد، این رابطه مى تواند عوض شود و اقتصاد یادگیرى تغییر پیدا كند و یك نفر بتواند از معلومات و آگاهى ۳۰ یا۴۰ استاد بهره مند شود.
بنابراین آموزش، بیشتر مى تواند یادگیرنده محور باشد تا اینكه به برنامه محورى توجه شود. به تدریج، ما به سمت مدل هایى مى رویم كه نیازهاى یادگیرنده، تعیین كننده اصلى است و نه اینكه یك برنامه از پیش تعیین شده محتواى مطلب یادگیرى را تعیین كند. ضمناً نقش معلم هم دچار تحول مى شود.
در حال حاضر ، استعاره دیگرى براى دانش به كار مى رود. امروزه گفته مى شود كه دانش، چیزى است كه باید به وسیله یادگیرنده كشف شود، استاد هم صرفاً نقش كمك كننده را دارد و اصلاً نباید نقش انتقال دهنده داشته باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , خرید مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , خرید و دانلود مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود و خرید مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگان مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگان تحقیق نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگ

محمد غفوری تبار بازدید : 67 دوشنبه 17 آبان 1395 نظرات (0)

نكته هاى پنهان و آشكار ویندوز XP

نكته هاى پنهان و آشكار ویندوز XP دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 113 کیلوبایت
تعداد صفحات فایل: 50

شروع سریع تر ویندوز XP در صورتى كه از یك كامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار كامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى كامپیوتر و شروع ویندوز فرصتى به اندازه یك روزنامه خواندن در اختیار خواهید داشت، در صورتى كه مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهكار زیر اندكى سرعت

قیمت فایل فقط 4,500 تومان

خرید

نكته هاى پنهان و آشكار ویندوز XP

 

شروع سریع تر ویندوز XP
در صورتى كه از یك كامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار كامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى كامپیوتر و شروع ویندوز فرصتى به اندازه یك روزنامه خواندن در اختیار خواهید داشت، در صورتى كه مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهكار زیر اندكى سرعت راه اندازى ویندوز را افزایش دهید.
همانطور كه مى دانید بخشى از زمانى كه ویندوز براى راه اندازى كامپیوتر صرف مى كند به اجراى برنامه هایى اختصاص دارد كه در Startup تعریف شده است. جهت غیرفعال كردن این برنامه ها جهت شروع سریع تر ویندوز، فرمان Run را از منوى Start اجرا نموده و پس از تایپ عبارت msconfig در كادر Open بر روى دكمه OK كلیك كنید. در زبانه Startup بر روى دكمه Disable All كلیك نموده و در زبانه Services نیز پس از فعال كردن گزینه
Hide All Microsoft Service box بر روى دكمه Disable All كلیك نمائید. پس از راه اندازى مجدد كامپیوتر مشاهده خواهید كرد كه دیگر از آن انتظار كشنده براى شروع ویندوز XP خبرى نیست.
• حذف نام كاربر از منوى Start
همانطور كه مى دانید در بالاى منوى Start محلى جهت نمایش نام كاربر (User name) به همراه یك تصویر اختصاص یافته است. جهت حذف Username از این قسمت، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در كادر Open بر روى دكمه OK كلیك كنید. از ناحیه سمت چپ پنجره اى كه ظاهر خواهد شد مسیر زیر را دنبال نمائید:
USERتCONFIGURATION ADMINISTRATIVE TEMPLATES MENU AND TASKBA سپس از ناحیه سمت راست بر روى عبارت REMOVE USER NAME FROM START MENU كلیك راست نموده فرمان Properties را انتخاب نمائید. از پنجره اى كه ظاهر خواهد شد گزینه Enable را انتخاب و جهت اعمال تغییرات اعمال شده بر روى OK كلیك نمائید.
• غیرفعال كردن امكان Autoplay
حتماً مشاهده كرده اید كه بعضى از دیسك هاى فشرده (CD) با ورود به داخل Cd Drive به طور اتوماتیك اجرا شده و برنامه موجود بر روى آن بر روى صفحه نمایش ظاهر مى گردد. در صورتى كه این امكان ویندوز براى شما آزاردهنده بوده و مایلید كه این دیسك ها فقط در صورت تمایل و توسط خودتان اجرا شوند، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در كادر Open بر روى دكمه OK كلیك كنید. از ناحیه سمت چپ پنجره اى كه ظاهر خواهد شد مسیر زیر را دنبال نمائید: Computer Config -> Administrative Template -> System از ناحیه سمت راست پنجره فوق بر روى عبارت
Turn off Autoplay دابل كلیك نموده و گزینه Enable را فعال نمائید. با كلیك بر روى دكمه OK تغییرات مورد نظر بر روى ویندوز اعمال خواهد شد.
• مرتب نمودن منوى Start
جهت دسترسى سریع تر به برنامه هاى موجود در منوى Start بهتر است كه آنها را بر اساس حروف الفبا مرتب نمائید. بدین منظور با كلیك راست بر روى منوى Start All Programs از منوى ظاهر شده گزینه Sort by Name را انتخاب كنید .

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : نكته هاى پنهان و آشكار ویندوز XP , دانلود مقاله نكته هاى پنهان و آشكار ویندوز XP , خرید مقاله نكته هاى پنهان و آشكار ویندوز XP , خرید و دانلود مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود و خرید مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان تحقیق نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان پروژه نكته هاى پنهان و آشكا

محمد غفوری تبار بازدید : 127 دوشنبه 17 آبان 1395 نظرات (0)

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 107 کیلوبایت
تعداد صفحات فایل: 14

در اكثر پروژه­های كامپیوتری انجام شده در دهه­های اخیر از تكنولوژی­های تمام شئ­گرایی مانند Java و C استفاده شده در حالی كه برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای كه در آنها اثری از شئ­گرایی موجود نیست استفاده شده

قیمت فایل فقط 3,200 تومان

خرید

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

 

در اكثر پروژه­های كامپیوتری انجام شده در دهه­های اخیر از تكنولوژی­های تمام شئ­گرایی مانند Java و C# استفاده شده در حالی كه برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای كه در آنها اثری از شئ­گرایی موجود نیست استفاده شده. این بدین معنا نیست كه انتخاب­های دیگری موجود نیست بلكه بسیاری زبان­های برنامه­نویسی Procedural شبیه COBOL موجود است همچنین بسیاری از پایگاه­داده­های موجود از تكنولوژی شئ­گرا بهره می­برند از جمله می­توان از پایگاه­داده­های XML نام برد.

 

بین تكنولوژی­های شئ­گرایی و رابطه­ای كه اكثر تیم­های نرم­افزاری در سیستم­های خود به­كار می­برند یك ناهم­خوانی ذاتی موجود است. برای رفع این ناهمخوانی یك راه ساده وجود دارد كه از دو بخش تشكیل شده: ابتدا باید پروسه­ی نگاشت اشیاء به رابطه­های پایگاه­داده را آموخت و سپس روشی برای پیاده­سازی آن فرا گرفت.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود مقالهنگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , خرید مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , خرید و دانلود مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود و خرید مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود رایگان مقاله نگاشت تراکنش های پایگا

محمد غفوری تبار بازدید : 132 دوشنبه 17 آبان 1395 نظرات (0)

نگاهی بر داده کاوی و کشف قوانین وابستگی

نگاهی بر داده کاوی و کشف قوانین وابستگی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 274 کیلوبایت
تعداد صفحات فایل: 27

چکیده با افزایش سیستمهای كامپیوتر و گسترش تكنولوژی اطلاعات بحث اصلی در علم كامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است سیستمهای داده كاوی این امكان را به كاربر می دهند كه بتواند انبوه داده های جمع آوری شده را تفسیر كنند و دانش نهفته در آن را استخراج نمایند

قیمت فایل فقط 3,200 تومان

خرید

نگاهی بر داده کاوی و کشف قوانین وابستگی

 

چکیده:

 

با افزایش سیستمهای كامپیوتر و گسترش تكنولوژی اطلاعات , بحث اصلی در علم كامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده كاوی ,این امكان را به كاربر می دهند كه بتواند انبوه داده های جمع آوری شده را تفسیر كنند و دانش نهفته در آن را استخراج نمایند .

 

داده كاوی به هر نوع كشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس  مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

 


 

مقدمه :

 

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده كاوی است .داده كاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است كه این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده كاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده كرد .داده كاوی دارای محاسن فراوانی است . از مهمترین آن محاسن كشف كردن دانش نهفته در سیستم است كه به شناخت بهتر سیستم كمك می كند .به عنوان مثال می توان به استفاده تركیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف  از كتب اشاره كرد .

 

سیستمهای داده كاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود كه تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی كامپیوتری بودند كه به وسیله آنها بتوانند داده های موجود در سازمان خود را  سازماندهی كنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد كه تفسیر كردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تكنیكی بود كه از میان انبوه داده معنی استخراج كند و داده كاوی به همین منظور ایجاد و رشد یافت .

 

بنابر این هدف اصلی از داده كاوی ,كشف دانش نهفته در محیط مورد بررسی است كه این دانش می تواند شكلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد كه كشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یك الگو می تواند بیانگر رابطه بین نوع كالا و میزان تقاضای آن باشد .

 

در این تحقیق داده كاوی مورد بحث قرار می گیرد . علل استفاده از داده كاوی و منابعی كه داده كاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده كاوی ارائه شده است . تكنیكهای داده كاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار  Trie وfp grow و الگوریتمهای كاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد كاربرد ,تكنیكها و نقاط قوت و ضعف  مورد بررسی قرار گرفته اند .  

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , خرید مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود و خرید مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , خرید و دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود رایگان مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود رایگان تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

محمد غفوری تبار بازدید : 138 دوشنبه 17 آبان 1395 نظرات (0)

نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور

نگاهی دقیق تر به دیسك سخت و مفهوم  بد سكتور دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 41 کیلوبایت
تعداد صفحات فایل: 41

سطح دیسك هر دیسك سخت مجموعه ای از 4 یا 5 صفحه یا دیسك دیگر كه به صورت دایره ای شكل هستند تشكیل شده است كه همگی حول یك محور می چرخند و به تعداد مشخصی بازو هد روی دیسك ها حركت می كند كه عمل خواندن و نوشتن اطلاعات را انجام می دهند بر روی هر دیسك تعدادی دایره متحدالمركز وجود دارد كه به آنها شیار ) Track ) گفته می شود هر شیار روی دیسك به چندین قسمت تقس

قیمت فایل فقط 3,900 تومان

خرید

نگاهی دقیق تر به دیسك سخت و مفهوم  بد سكتور

 

سطح دیسك: هر دیسك سخت مجموعه ای از 4 یا 5 صفحه یا دیسك دیگر كه به صورت دایره ای شكل هستند تشكیل شده است كه همگی حول یك محور می چرخند و به تعداد مشخصی بازو هد روی دیسك ها حركت می كند كه عمل خواندن و نوشتن اطلاعات را انجام می دهند. بر روی هر دیسك تعدادی دایره متحدالمركز وجود دارد كه به آنها شیار ) Track ) گفته می شود. هر شیار روی دیسك به چندین قسمت تقسیم می شود كه به هر قسمت سكتور گفته می شود. در دیسك های سخت قدیمی از داخلی ترین شیار تا خارجی ترین آنها با این كه محیط آنها افزایش می یافت اما دارای تعداد سكتورهای برابر بودند. در دیسك های سخت امروزی فناوری ساخت و ساختار ذخیره سازی اطلاعات بسیار پیچیده تر شده است و شیار های خارجی تر تعداد سكتور های بیشتری دارند.

 

بد سكتور چیست ؟ سكتور از كوچكترین تقسیمات سطح دیسك است. ممكن است زمانی در اثر ضربه و یا حركت ناصحیح بازو و هد ، بخشی از سكتور آسیب ببیند. همچنین ممكن است خاصیت مغناطیسی بخشی از دیسك سخت از بین برود و یا ضعیف شود. آنگاه می گوییم دیسك سخت دارای بد سكتور شده است.

 

بد سكتورها دو نوع فیزیكی و منطقی دارند. بد سكتور های فیزیكی به هیچ عنوان رفع نمی شوند و شخص یا نرم افزار نمی تواند ادعا كند كه می تواند این نوع بد سكتور را از بین ببرد. اما بد سكتور های منطقی قابل رفع هستند.گاهی شنیده می شود كه بد سكتور ها تكثیر می شوند. این حرف تا حدودی درست است. گاهی اتفاق می افتد كه محدوده بد سكتور ها افزایش می یابد. بنابراین در صورت مشاهده چنین وضعیتی می بایست هرچه سریعتر به رفع بد سكتور ها اقدام نمود.

 

فرمت كردن چیست ؟ فرمت كردن به منظور تعیین شیارها و سكتورها بر روی سطح دیسك انجام می شوند. فرمت كردن دو نوع سطح بالا (HLF  ) و سطح پایین (LLF  ) دارد. لازم است در اینجا به مفهوم سطح بالا و پایین اشاره كنیم. به طور كلی در مباحث دیسك سخت و ذخیره سازی سطح پایین به معنای سطح فیزیكی و سطح بالا به مفهوم سطح منطقی و نرم افزاری است و به هیچ عنوان این عبارت مفهوم مشكل یا آسان و یا كم اهمیت و پر اهمیت و ار این قبیل ندارند.

 

فرمت سطح بالا آن نوع فرمتی است كه اكثر كاربران با آن آشنایی دارند كه با فایل format.com یا نرم افزارهای مشابه انجام می شود و وظیفه آن تعیین شیارها و سكتور ها به صورت منطقی یعنی در سطح بالا انجام می شود.

 

فرمت سطح پایین ( Low Level Format ) نیز برای مشحص كردن شیار ها و سكتور ها به صورت فیزیكی است. این نوع فرمت به دلیل این كه در سطح پایین انجام می شود ممكن است ساعت ها به طول بینجامد.

 

مشخص كردن محدوده بد سكتور: فرمت كردن سطح بالا و همچنین استفاده از نرم افزار Scandisk موجود در ویندوز می تواند بد سكتور ها را تشخیص دهند و پس از آن كه اطلاعات موجود در آنها را به جای امن تری از دیسك سخت انتقال دادند آنها را علامت گذاری كرده تا اطلاعات دیگری بر روی آنها ذخیره نشود. اما این به معنای رفع بد سكتور دیسك سخت نیست. شما تنها عمل ایمن سازی دخیره سازی را انجام داده اید. اگر بد سكتور در بخش سكتور راه اندازی و بخش های سیستمی باشد مشكل بزرگتر خواهد بود و دیگر می بایست از طریق دیگری برای رفع كامل آنها اقدام نمود.

 

 


 

 تفاوت CD , DVD "Compact Disc & Digital Video Disc"

 

 CD و DVD دو رسانه ذخیره سازی اطلاعات بوده كه امروز در عرصه های متفاوتی نظیر: موزیك، داده و نرم افزار استفاده می گردند. رسانه های فوق ، بعنوان محیط ذخیره سازی استاندارد برای جابجائی حجم بالائی از اطلاعات مطرح شده اند. دیسك های فشرده، ارزان قیمت بوده و بسادگی قابل استفاده هستند. در صورتیكه كامپیوتر شما دارای یكدستگاه CD-RW است، می توانید CD مورد نظر خود را با اطلاعات دلخواه ایجاد نمائید. ساخت CD: برای آشنایی شما با اینكه ماشین ها و یا HDDRTMچگونه كار می كنند ، در ابتدا باید با طرز ساخت CDها آشنا شوید. همه دیسكهای فشرده چه دیسك های موزیك ، بازی ها ، DVDها و غیره مانند یك دیسك پلی كربنات آغاز به كار می كنند. تصاویر پایین ،شكل هایی از یك CD تفكیك یافته را نشان می دهد و با استفاده از این تصاویر شما می توانید همه لایه های تشكیل دهنده یك CD را ببینید:

 

 1- قالب ابتدایی یك CD پلی كربنات گداخته شده است. هنگامی كه این پلی كربنات به نقطه ذوب خود نزدیك می شود ، اطلاعات دیجیتالی در قسمت بالای دیسك مهر می شود.برای انجام این كار از ضربت های میكروسكوپی استفاده می شود. این ضربت ها پیت ها و لند ها را به وجود می آورند كه اطلاعاتی هستند كه لیزر آنها را می خواند.

 

 2- بعد از اینكه اطلاعات مهر شد ، لایه بازتابی تراشه ای ، برای استفاده درفرآیندی به نام sputtering و یا wet silvering آماده می شود. علت درخشان به نظر آمدن یك دیسك نیز همین مرحله است و به این دلیل استفاده می شود كه لیزر را به پخش كننده انتقال دهد ، بنابراین بی عیب بودن آن بسیار اهمیت دارد. جنس این لایه اصولا از نقره است ، اما می تواند از موادی مانند طلا یا پلاتین ساخته شود و یا حاوی لایه های حساس به نوراضافی باشد كه وضعیت دیسك های با قابلیت ثبت دوباره اینگونه است.................

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , خرید مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود و خرید مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , خرید و دانلود مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود رایگان مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود رایگان تحقیق نگاهی دقیق تر به دیس

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

نمونه سازی تجزیه و تحلیل غیرساختاری

نمونه سازی تجزیه و تحلیل غیرساختاری دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 26 کیلوبایت
تعداد صفحات فایل: 37

نمونه‌سازی تجزیه و تحلیل غیر ساختاری یک آزمایش مهم ساختار خدمات PAMML که تحت حمایت این مقاله است مربوط به توانایی آن در مدلگذاری مورد آزمایشی است تجزیه و تحلیل غیرساختاری Mass GIS این آزمایش تجربی در اینجا ارائه می‌شود از طریق مرجع دادن مسائل موجود در فصل 3 و پرداختن به جزئیات اینکه چطور ساختار PAMML آنها را مخاطب قرار می‌دهد، ما قادر هستیم که

قیمت فایل فقط 3,500 تومان

خرید

نمونه سازی تجزیه و تحلیل غیرساختاری

 

نمونه‌سازی تجزیه و تحلیل غیر ساختاری:

 

یک آزمایش مهم ساختار خدمات PAMML که تحت حمایت این مقاله است مربوط به توانایی آن در مدلگذاری مورد آزمایشی است تجزیه و تحلیل غیرساختاری Mass GIS . این آزمایش تجربی در اینجا ارائه می‌شود. از طریق مرجع دادن مسائل موجود در فصل 3 و پرداختن به جزئیات اینکه چطور ساختار PAMML آنها را مخاطب قرار می‌دهد، ما قادر هستیم که بگوییم PAMML نه تنها می‌تواند انواع تجزیه و تحلیلها رایج برنامه‌ریزان فیزیکی را کاهش دهد، بلکه قادر است به هزینه‌های زیاد مدیریت مشارکتی اطلاعات و پردازش بپردازد .

در این روش مافراتر از بحث اصلی که در بسیاری سیاستها رایج است می‌رویم که می‌گوید کاربرد خدمات وب تثبیت شده‌اند تا هزینه‌ها را کاهش دهند، بنابراین اگر بتوانیم ابزارهای قدیمی حمایت از برنامه‌ریزی را در اوج معماری خدمات وب دوباره بسازیم، بطور طبیعی هزینه‌ها را در سیاست‌ برنامه‌ریزی کاهش خواهیم داد. این بحث قانع کننده است ولی هرکس می‌تواند بگوید که سیاست‌ برنامه‌ریزی آن گونه از خصوصیات منحصر به فرد را نشان می‌دهد که از فواید سازگاری تکنولوژیهای دیگر زمینه‌ها جلوگیری می‌کند از طریق اشارة آشکار مسائل مدیریت اطلاعات در تجزیه و تحلیل غیرساختاری، ما تا حد چشمگیری موقعیت PAMML را استحکام می‌بخشیم .

 

داده‌های جسد متحرک: مفهوم داده‌های جسد متحرک که پیش از این توسعه یافته را به خاطر بیاورید. اینها داده‌هایی هستند که از نگهدارنده شان بدست آمده‌اند و بعدا برای سالها یا ماهها بکار برده می‌شوند و شاید بعد از شناخت با دانش محلی با کمترین ملاحظه است تغییرات نگهدارنده در طول آن زمان ساخته شوند. این داده‌ها در واقع وقتی از حیات خود یعنی منابع به روزرسانی قطع اتصال کنند از بین می‌روند. همچنین بازهم زنده هستند چون مالک شان هنوز آنها را مفید می‌داند.

 

مسئله داده‌های جسد متحرک در قسمت اصلی وضع دشوار هزینه مدیریت اطلاعات قرار دارد. مردم از تجهیزات انتظار دارند که سبک باشند و آگاهی اینترنتی در عملکردهای محدودشان داشته‌ باشند مثل ابزار غیرساختاری آن‌لاین EOEA که پیش از این به آن اشاره شد، تا آمارهای را برای شهرهای چند گونه و مختلف جمع‌اوری کنند. آنها به ابزارهای تجزیه و تحلیل پخته‌تر و غنی از خصوصیات معتقدند مثل Arcview یا Geo Vista   که عمدتا به منابع داده‌های محلی بستگی دارند و اینکه مسئله مدیریت داده‌ها در نرم‌افزار تجزیه و تحلیل یک مسئله خارجی است.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , خرید مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , خرید و دانلود مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود و خرید مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان تحقیق نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان پروژه نمو

محمد غفوری تبار بازدید : 183 دوشنبه 17 آبان 1395 نظرات (0)

وب سرویس و ویروس های اینترنتی

وب سرویس و ویروس های اینترنتی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 27 کیلوبایت
تعداد صفحات فایل: 25

وب سرویس چیست ؟ اشاره کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد اما وب

قیمت فایل فقط 3,400 تومان

خرید

وب سرویس و ویروس های اینترنتی

 

وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند .

قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود .

WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : وب سرویس و ویروس های اینترنتی , دانلود مقاله وب سرویس و ویروس های اینترنتی , خرید مقاله وب سرویس و ویروس های اینترنتی , خرید و دانلود مقاله وب سرویس و ویروس های اینترنتی , دانلود و خرید مقاله وب سرویس و ویروس های اینترنتی , دانلود رایگان مقاله وب سرویس و ویروس های اینترنتی , دانلود رایگان تحقیق وب سرویس و ویروس های اینترنتی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله ,

محمد غفوری تبار بازدید : 114 دوشنبه 17 آبان 1395 نظرات (0)

وضعیت حقوقی و فقهی رایانه در ایران

وضعیت حقوقی و فقهی رایانه در ایران دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 35

اشاره رشد استفاده از رایانه در ایران و به كارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آن‏ها تصویب گردد بررسی‏های نظری پژوهش‏گران فقه و حقوق، بستر سازی برای دست‏یابی به قوانین كارآمد است این مقاله تلاش دارد براساس نیازهای ر

قیمت فایل فقط 3,500 تومان

خرید

وضعیت حقوقی و فقهی رایانه در ایران

 

اشاره:

 

رشد استفاده از رایانه در ایران و به كارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت. این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آن‏ها تصویب گردد.

 

بررسی‏های نظری پژوهش‏گران فقه و حقوق، بستر سازی برای دست‏یابی به قوانین كارآمد است. این مقاله تلاش دارد براساس نیازهای روز و مسائل نوظهور، متون فقهی و آراء فقیهان را بررسی كند.

 

حقوق رایانه دارای طیفی گسترده و موضوعاتی گوناگون است؛ امّا از آن‏جایی كه بسیاری از فروعات این حقوق (بر خلاف كشورهای پیش‏رفتة صنعتی), تناسب چندانی با ساختار اقتصادی و اجتماعی كنونی ایران ندارند, طبعاً در تاریخچة قانون‏گذاری حقوق رایانه ایران, نمی‏توانند دارای منزلت و جایگاه ویژه‏ای باشند.

به ‏عنوان نمونه, گرچه در انگلستان برای حمایت از برخی از ابعاد سخت‏افزاری رایانه, قانونی تحت عنوان حمایت از تراشه‏های نیمه هادی تصویب شده است, اما به دلیل عدم آمادگی صنعت ایران بر تولید چنین محصولاتی در حجم انبوه, نمی‏توان از قانون‏گذار ایرانی انتظار تدوین چنین قوانینی را داشت. به طور كلی می‏توان گفت كه از بین دو جنبة سخت‏افزاری و نرم‏افزاری رایانه, بُعد نرم‏افزاری آن در ایران دارای اهمیت خاصی بوده و كاربردهای فراوانی در صنعت ایران طی بیش از یك دهه ورود آن به كشور داشته است. به همین جهت از میان ابعاد حقوق رایانه, بُعد حقوق نرم‏افزار در ایران مورد توجه نسبی قانون‏گذاران ایران قرار گرفته است؛ از این‏رو در این گفتار بیش‏تر به تاریخچة زیرشاخة حقوق نرم‏افزار خواهیم پرداخت.

 

گرچه رایانه در اواخر دهة 1350 وارد ایران شد, اما رشد این پدیده در ایران از اواخر دهة 60 آغاز گردید. در ابتدای كار, این پدیده در نظام حقوقی ایران تأثیر چندانی نداشت, اما پس از تأسیس شركت‏های نرم‏افزاری در ایران و گذشت چند سال از فعالیت آن شركت‏ها, با طرح اولین دعوای نرم‏افزاری در دادگاه‏های ایران در سال 1372 به یك‏باره توجه حقوق‏دانان و قاضیان به این پدیده جلب شد و پرسش‏ها و ابهامات حقوقی جدیدی در این عرصه پدیدار گشت. نخستین و مهم‏ترین پرسشی كه در این زمینه مطرح شد, دربارة ماهیت و جایگاه حقوقی نرم‏افزار بود.

به بیانی دیگر, آیا نرم‏افزار اساساً به عنوان یك اثر ادبی و هنری شناخته می‏شود و یا یك اثر صرفاً صنعتی است؟ یا آیا نرم‏افزار دارای شرایط حق تكثیر و كپی‏رایت است یا شرایط اختراع‏پذیری؟ علاوه بر این, اصولاً چه حقوقی بر سازندة نرم‏افزار قابل تصور است؟ آیا ارتكاب اعمال در دایرة امور نرم‏افزاری می‏توانند مسئولیت‏های مدنی یا جزایی را به دنبال داشته باشند؟ به طور كلی محور اساسی پرسش‏های فوق به این مسئله بازمی‏گشت كه نرم‏افزار اصولاً تحت چه قانونی حمایت شدنی است؛ قانون حمایت از آثار ادبی و هنری, قانون حمایت از اختراعات صنعتی و یا این‏كه بایستی اساساً تحت یك قانون جدید و مخصوص مورد حمایت قرار گیرد؟ در دهة 1370, برخی از حقوق‏دانان با استناد به دلایلی, نرم‏ افزار را به عنوان اثری ادبی تلقی كرده و آن را تحت قانون حقوق مؤلفان و مصنفان و هنرمندان مصوب سال 1348 می‏دانستند.

از سوی دیگر پاره‏ای از حقوق‏دانان, نرم‏افزار را به عنوان یك محصول صنعتی قلمداد كرده, ویژگی اختراع‏پذیری را بر آن قابل انطباق می‏دانستند و از این‏رو منعی در شمول آن تحت قانون ثبت اختراع و علایم تجاری مصوب 1310 نمی‏دیدند. امّا تطبیق هر كدام از این دو قانون قدیمی بر نرم‏افزار, مبتلابه اشكالات خاصی بود:

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : وضعیت حقوقی و فقهی رایانه در ایران , دانلود مقاله وضعیت حقوقی و فقهی رایانه در ایران , خرید مقاله وضعیت حقوقی و فقهی رایانه در ایران , خرید و دانلود مقاله وضعیت حقوقی و فقهی رایانه در ایران , دانلود و خرید مقاله وضعیت حقوقی و فقهی رایانه در ایران , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله وضعیت حقوقی و فقهی رایانه در ایران , دانلود رایگان تحقیق وضعیت حقوقی و فقهی رایانه در ایرا

محمد غفوری تبار بازدید : 78 دوشنبه 17 آبان 1395 نظرات (0)

هارد دیسک چگونه کار می کند؟

هارد دیسک چگونه کار می کند؟ دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 114 کیلوبایت
تعداد صفحات فایل: 15

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند آنها اطلاعات دیح

قیمت فایل فقط 3,100 تومان

خرید

هارد دیسک چگونه کار می کند؟

 

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد. هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است. امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند. این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند. آنها اطلاعات دیحیتال را به یک فرم تقریباً همیشگی ذخیره میکنند. آنها این توانایی را به کامپیوترها می دهند تا در هنگامی که برق میرود اطلاعات خود را بیاد بیاورند.
اساس هارد دیسک
هارد دیسکها در دهه 1950 اختراع شدند. در ابتدا آنها دیسکهای بزرگی به ضخامت 20 اینچ بودند و فقط مقدار محدودی مگابایت اطلاعات میتوانستند ذخیره کنند. در ابتدا نام آنها "دیسکهای ثابت یا ماندنی" (Fixed Disks) یا وینچسترز (Winchesters) یک اسم رمز که قبلا برای یک محصول محبوب IBM استفاده می شده.) بود. بعدا برای تشخیص هارد دیسک از فلاپی دیسک نام هارد دیسک بر روی آنها گذاشته شد.
هارد دیسکها یک صفحه گرد سخت (بشقاب) دارند که قادر است میدان مغناطیسی را نگه دارد، بر خلاف لایه پلاستیکی انعطاف پذیری که در فلاپیها و کاستها دیده می شود.
در ساده ترین حالت یک هارد دیسک هیچ تفاوتی با یک نوار کاست ندارد. هم هارد دیسک و هم نوار کاست از یک تکنیک برای ذخیره کردن اطلاعات استفاده میکنند . این دو وسیله از مزایای عمده ذخیره سازی مغناطیسی استفاده میکنند. میدان مغناطیسی براحتی پاک و دوباره نوشته می شود. این میدان براحتی می تواند الگوی شار مغناطیسیای که بر روی میدان ذخیره شده را بیاد بیاورد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : هارد دیسک چگونه کار می کند؟ , دانلود مقاله هارد دیسک چگونه کار می کند؟ , خرید مقاله هارد دیسک چگونه کار می کند؟ , خرید و دانلود مقاله هارد دیسک چگونه کار می کند؟ , دانلود و خرید مقاله هارد دیسک چگونه کار می کند؟ , دانلود رایگان مقاله هارد دیسک چگونه کار می کند؟ , دانلود رایگان تحقیق هارد دیسک چگونه کار می کند؟ , دانلود رایگان پروژه هارد دیسک چگونه کار می کند؟ , اهورا فایل , فروشگاه فا

محمد غفوری تبار بازدید : 133 دوشنبه 17 آبان 1395 نظرات (0)

همه چیز در مورد Disk Defragmenter

همه چیز در مورد Disk Defragmenter دسته: کامپیوتر
بازدید: 8 بار
فرمت فایل: doc
حجم فایل: 62 کیلوبایت
تعداد صفحات فایل: 9

بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم

قیمت فایل فقط 3,100 تومان

خرید

همه چیز در مورد Disk Defragmenter

 

بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید. اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است. در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم.

 

هدف این ابزار سازماندهی فضای اشغال شده از هارد دیسک است که توسط ویندوز ایجاد می شود. به طوری که هر فایل در بخش های مربوط به هم بر روی دیسک نوشته می شود. نکته قابل توجه اینجاست که ویندوز فایل ها را به طور دسته به دسته بر روی ساختمان آزاد دیسک می نویسد. در این میان ویندوز سعی می کند فضا های مجاور آزاد بزرگ را بر روی دیسک بیابد. یک فایل بزرگ می تواند به راحتی به بیش از ناحیه های آزاد موجود برروی دیسک تقسیم شود و این زمانی رخ می دهد که حجم ناحیه های آزاد کمتر از حجم فایل است. در اکثر موارد، هر بخش از یک فایل در مکان های مختلفی از دیسک قرار می گیرد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : همه چیز در مورد Disk Defragmenter , دانلود مقاله همه چیز در مورد Disk Defragmenter , خرید مقاله همه چیز در مورد Disk Defragmenter , خرید و دانلود مقاله همه چیز در مورد Disk Defragmenter , دانلود و خرید مقاله همه چیز در مورد Disk Defragmenter , دانلود رایگان مقاله همه چیز در مورد Disk Defragmenter , دانلود رایگان تحقیق همه چیز در مورد Disk Defragmenter , دانلود رایگان پروژه همه چیز در مورد

محمد غفوری تبار بازدید : 177 دوشنبه 17 آبان 1395 نظرات (0)

همه چیز درباره بایوس كامپیوترتان

همه چیز درباره بایوس كامپیوترتان دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 17

اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستم‌ها بسیار به هم وابسته‌اند برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید

قیمت فایل فقط 3,400 تومان

خرید

همه چیز درباره بایوس كامپیوترتان


 

 

 

  اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستم‌ها بسیار به هم وابسته‌اند . برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید. 

 

BOISتنها کلمه ای است که می‌تواند تمام درایورهایی را که در یک سیستم به عنوان واسط سخت افزار سیستم و سیستم عامل کار می‌کنند ، را شرح دهد.
BOISدر حقیقت نرم افزار را به سخت افزار متصل می‌نماید . قسمتی از بایوس بر روی چیپ ROM مادربرد و قسمتی دیگر بر روی چیپ کارتهای وفق دهنده قرار دارد که FIRE WARE(یعنی میانه افزار یا سفت افزار)نامیده میشود .

 

یک PC می‌تواند شامل لایه‌هایی (بعضی نرم افزاری و بعضی سخت افزاری ) باشد که واسط بین یکدیگرند. در اکثر اوقات شما می‌توانید یک کامپیوتر (PC) را به چهار لا یه تقسیم کنید که هر کدام از لایه‌ها به زیر مجموعه‌هایی کوچکتر تقسیم کنیم . در شکل 1-5 چهار لایه نمونه از یک PC را مشاهده می‌کنید . هدف از این نوع طراحی این است که سیستم عامل‌ها و نرم افزار‌های مختلف بر روی سخت افزار‌های مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان می‌دهد که چگونه دو ماشین متفاوت با سخت افزار‌های مختلف که از یک نسخه بایوس استفاده می‌کنند ، می‌توانند انواع نرم افزارها و سیستم عامل‌های مختلف را اجرا کنند . بدین طریق دو ماشین با دو پردازنده مختلف، رسانه‌های ذخیره سازی متفاوت و دو نوع واحد گرافیکی و غیره ... ، یک نرم افزار را اجرا کنند . 

در معماری این لایه‌ها برنامه‌های کاربردی با سیستم عامل از طریق API(Application Program Interface) ارتباط برقرار می‌کنند .

 

فهرست مطالب:

 

 

همه چیز در باره بایوس كامپیوترتان. 1

 

معماری سخت افزار و نرم افزار بایوس.. 3

 

BIOS و CMOS RAM... 6

 

BIOS مادربرد : 7

 

سخت افزار ROM: 8

 

ROM Shadowing: 10

 

PROM: 11

 

EPROM: 12

 

EPROM/Flash ROM : 13

 

تولید کننده‌های ROM BIOS: 13

 

به روز رسانی BIOS : 14

 

نسخه برداری از تنظیمات فعلی CMOS: 15

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : همه چیز درباره بایوس كامپیوترتان , دانلود مقاله همه چیز درباره بایوس كامپیوترتان , خرید مقاله همه چیز درباره بایوس كامپیوترتان , دانلود و خرید مقاله همه چیز درباره بایوس كامپیوترتان , خرید و دانلود مقاله همه چیز درباره بایوس كامپیوترتان , دانلود رایگان مقاله همه چیز درباره بایوس كامپیوترتان , دانلود رایگان تحقیق همه چیز درباره بایوس كامپیوترتان , دانلود رایگان پروژه همه چیز درباره بایوس

محمد غفوری تبار بازدید : 98 دوشنبه 17 آبان 1395 نظرات (0)

یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی

یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 201 کیلوبایت
تعداد صفحات فایل: 30

چكیده تحقیقات زیادی برای اندازه‌گیری میزان توسعه دولت الكترونیكی در كشورها توسط محققین مختلف و سازمانهای ذیربط از جمله سازمان ملل انجام گرفته است در بررسی انجام‌شده توسط سازمان ملل 1 براساس سه معیار حضور اینترنت (Internet Presence)، بسترهای تكنولوژی اطلاعات (IT Infrastructure) و سرمایه‌های انسانی (Human Capital)، كشورهای جهان از لحاظ وضعیت دولت ا

قیمت فایل فقط 3,500 تومان

خرید

یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی

 

چكیده:
تحقیقات زیادی برای اندازه‌گیری میزان توسعه دولت الكترونیكی در كشورها توسط محققین مختلف و سازمانهای ذیربط از جمله سازمان ملل انجام گرفته است. در بررسی انجام‌شده توسط سازمان ملل [1] براساس سه معیار حضور اینترنت (Internet Presence)، بسترهای تكنولوژی اطلاعات (IT Infrastructure) و سرمایه‌های انسانی (Human Capital)، كشورهای جهان از لحاظ وضعیت دولت الكترونیكی رده‌بندی شده‌اند. علیرغم قرار گرفتن كشورهایی مانند انگلستان در رده‌های بالای جدول رتبه‌بندی، در عمل مشاهده می‌شود كه وضعیت دولت الكترونیكی در این كشور در سطح بسیار پایینی در مقایسه با كشورهای همطرازش قرار دارد بطوری كه به عنوان مثال در سایت دولت الكترونیكی این كشور، حتی نمی‌توان به نخست وزیر انگلیس پست الكترونیك (email) فرستاد و تنها راه تماس با وی كه بر روی سایت اعلام شده از طریق فاكس است.

این در حالی است كه این امكان و امكانات پیشرفته‌تری هم‌اكنون در سایت دولت الكترونیكی بسیاری از كشورهای در حال توسعه وجود دارد. همچنین اطلاعات قوانین و مقررات بر روی سایت رسمی دولت انگلیس در بسیاری از موارد به روز نبوده و مطابق با آخرین تغییرات در قوانین رسمی این كشور نمی‌باشد كه این موضوع مشكلات متعددی را برای استفاده‌كنندگان از سایتهای رسمی این كشور بوجود آورده است. علت بروز این تقیصه در رتبه‌بندی ارایه‌شده توسط سازمان ملل، نادیده گرفتن موارد بسیار مهمی در رتبه‌بندی انجام شده می‌باشد.

به عنوان مثال در رتبه‌بندی سازمان ملل، توجه بسیاری به جنبه‌های سخت (Hard) شده و جنبه‌های نرم (Soft) كه بیشتر به مسائل انسانی و اجتماعی مربوط بوده و اثری تعیین‌كننده در موفقیت دولت الكترونیكی دارند، لحاظ نشده‌اند.
تحقیق دیگری كه در این زمینه توسط  Price WaterHouse Coopers انجام‌شده، نشان می‌دهد تنها ایجاد (Provision) دولت الكترونیكی كافی نبوده و استفاده (Use) از دولت الكترونیكی توسط مردم نیز باید به عنوان پارامتر مهمی در ارزیابی وضعیت دولت الكترونیكی كشورها مدنظر قرار گیرد.
در این مقاله مشكلات روش ارزیابی و رتبه‌بندی دولت الكترونیكی توسط سازمان ملل از جمله عدم توجه به زیرساختهای فرهنگی و قانونی و نیز نادیده گرفتن مساله استفاده (Use) به عنوان یكی از معیارهای اصلی ارزیابی مورد بحث قرار گرفته و معیارهای مناسبی كه برای ارزیابی وضعیت دولت الكترونیكی كشورها باید مدنظر قرار گرفته شوند، پیشنهاد می‌گردد.

مقدمه
در یك تعریف كلی، دولت الكترونیك می‌تواند عملاً تمام بسترها و كاربردهای فن‌آوری اطلاعات و ارتباطات را دربر می‌گیرد كه توسط بخش عمومی برای ارایه خدمات به شهروندان (G2C)، كار و كسب‌ها (G2E)، سایر عوامل دولتی (G2G) و كارمندان دولت (G2E) مورد استفاده قرار می‌گیرد. در این مقاله ما توجه خود را به استفاده از اینترنت و شبكه جهانی وب برای رساندن اطلاعات و خدمات دولتی به شهروندان معطوف می‌سازیم. به طور سنتی تعامل بین شهروندان و یا تجار با یك عوامل دولتی در یك سازمان دولتی رخ می‌دهد. با حضور تكنولوژی اطلاعات و ارتباطات نزدیك كردن مراكز خدماتی به مشتریان امكان‌پذیر می‌شود.

شهروندان می‌توانند اطلاعات و خدمات دولتی را در یك كیوسك یا اتاق مجزای اینترنتی كه در یك سازمان دولتی یا نزدیك آن قرار داده شده، یا از طریق رایانه كیفی(labtop) یا رایانه شخصی از خانه یا دفتر خود دریافت كنند. اگر دولت الكترونیكی به خوبی پیاده شده باشد، شهروندان می‌توانند وارد یك سایت اینترنتی شده، به آسانی خدمات و اطلاعات دولتی موردنیاز خود را یافته، و از آن سایت برخط (online) برای انجام دادوستد استفاده كنند. باید خاطرنشان سازیم كه دولت الكترونیكی صرفاً یك پروژه عظیم تكنولوژی اطلاعات نیست بلكه برنامه‌ای است چندبخشی، فرهنگی، سازمانی، برمبنای تكنولوژی و تغییردهنده شكل كسب كار، هرچند كه تكنولوژی اطلاعات نیز یك مولفه حیاتی چنین تبدیلی است و نقشی اساسی در آن بازی می‌كند.
در چند سال گذشته، تعداد مدلهای ارزیابی و رتبه‌دهی دولتهای الكترونیكی افزایش یافته است. این مدلها سعی می‌كنند تا موقعیت هر یك از كشورها را در تلاش برای رسیدن به دولت الكترونیكی، تخمین بزنند. مدلهای پیشنهادی از معیارهای متفاوتی استفاده می‌كنند؛ مثلاً در بررسی سازمان ملل متحد ، كشورهای جهان برمبنای سه معیار طبقه‌بندی شده‌اند.

”حضور اینترنت“، ”زیرساخت تكنولوژی اطلاعات“ و ”سرمایه انسانی“. این مدل شامل زیرساختهای فرهنگی و حقوقی نمی‌شود و نیز ”میزان استفاده از دولت الكترونیك توسط شهروندان“ را به عنوان یكی از معیارهای اساسی نادیده می‌گیرد. در ادامه به طور خلاصه مدلهای عمده‌ای را كه تاكنون ارایه شده‌اند، شرح می‌دهیم و سپس مزایا و معایب آنها را در ارزیابی و رتبه‌بندی دولتهای الكترونیك كشورها موردبحث قرار می‌دهیم. در انتها نیز یك مدل سه سطحی برای ارزیابی سطح دولت الكترونیك كشورهای مختلف پیشنهاد می‌كنیم.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , خرید مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , خرید و دانلود مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود و خرید مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود رایگان مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود رایگان تحقیق یك مد

محمد غفوری تبار بازدید : 155 دوشنبه 17 آبان 1395 نظرات (0)

اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟

اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 161 کیلوبایت
تعداد صفحات فایل: 17

چکیده امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند مفهوم اینترانت از اینت

قیمت فایل فقط 3,200 تومان

خرید

اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟

 

چکیده:

 امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد. در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند. مفهوم اینترانت از اینترنت و به عنوان گامی طبیعی در راه تحول آن حاصل آمده است. همان TCP/IP یا به عبارتی همان الگوی خدمات دهنده/ خدمات گیرنده وب در اینترانت نیز استفاده می شود.

به طور خلاصه، ویژگی های منحصر بفرد اینترانت مثل صرفه جویی در هزینه و زمان، تمرکز اطلاعات، ایجاد امکان اشتراک و سازماندهی اطلاعات از طریق صفحات وب، بهره گیری از آن برای انتشار منابع اطلاعاتی سازمان و غیره سبب شده است تا در بین سازمان ها عمومیت یافته است. این مقاله، ابتدا به تعریف اینترانت و بیان قابلیت ها و مزایای آن می پردازد. پس از آن به برخی از راه های تأمین امنیت آن اشاره می نماید و در ادامه در رابطه با استفاده های کتابداران از اینترانت و کاربردهای آن در کتابخانه ها بحث می کند.

مقدمه:
ما در دورانی زندگی می کنیم که شتاب تغییرات از توان بسیاری از انسانها و نهادها و سازمانها برای تطابق با این دگرگونی ها پیشی گرفته است. در عصر اطلاعات و دوران گسترش شتابناک «چند رسانه ایها»، «اینترنت»، «اینترانت» و«اکسترانت» ما سعی داریم که با استفاده از این ابزار سطح بهره وری را در همه زمینه ها از جمله در زمینه مسائل اقتصادی افزایش دهیم.
استفاده از فن آوری های جدید یکی از راههای ارتقای بهره وری می باشد و یکی از فن آوری های  جدید و پر شتاب عصر حاضر، فن آوری شبکه های رایانه ای است.
شبکه های رایانه ای از طریق اشتراک منابع امکان استفاده بهینه از منابع محدود را برای شرکتها و سازمانها  فراهم می نمایند و ایجاد ارتباطات از طریق این شبکه ها موجب تسهیل فعالیت ها و تسریع گردش امور جاری آنها می شود.
امروزه شبکه های رایانه ای پایه و اساس  بسیاری از فعالیت های اجتماعی و اقتصادی شده اند ولی یکی از   عمده ترین مسائل در استفاده از فن آوری شبکه، انتخاب درست و بهینه آن می باشد تا از تحمیل هزینه های نابجا و استفاده ناکارآمد از فن آوری جلوگیری شود. شبکه اینترانت  مناسب ترین شبکه برای یک شرکت یا سازمان می باشد که این امکان را فراهم می نماید که همزمان با پاسخگویی به نیازهای درون شرکت، هماهنگ با تغییرات تکنولوژیک جهانی و رشد سریع شبکه جهانی اینترنت باشد و بتوان از این شبکه برای ارتباطات هر چه وسیع تر نیز در موقع خود استفاده کرد.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , دانلود مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , خرید مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , دانلود و خرید مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , دانلود رایگان مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , اهورا فایل , فروشگاه فایلا هورا

تعداد صفحات : 6

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 288
  • تعداد اعضا : 13
  • آی پی امروز : 363
  • آی پی دیروز : 414
  • بازدید امروز : 2,355
  • باردید دیروز : 1,456
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 5,569
  • بازدید ماه : 5,569
  • بازدید سال : 107,052
  • بازدید کلی : 1,408,777