loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 57 شنبه 22 آبان 1395 نظرات (0)

مقاله استراتژی طراحی شبکه

مقاله استراتژی طراحی شبکه دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 26

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد

قیمت فایل فقط 3,200 تومان

خرید

مقاله استراتژی طراحی شبکه

 

استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .

شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  .

یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله استراتژی طراحی شبکه , مقاله استراتژی طراحی شبکه , دانلود رایگان مقاله استراتژی طراحی شبکه , دانلود مقاله استراتژی طراحی شبکه , خرید مقاله استراتژی طراحی شبکه , خرید و دانلود مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 55 شنبه 22 آبان 1395 نظرات (0)

استفاده از DNS ویندوز 2000

استفاده از DNS ویندوز 2000 دسته: کامپیوتر
بازدید: 12 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 15

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفتاین شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است

قیمت فایل فقط 3,100 تومان

خرید

استفاده از DNS ویندوز 2000

 

درس1 :کاربا Zones (ناحیه دسته بندی)

 

درس 2:کار با سرورها

 

مرور:

 

درباره این فصل:

 

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت.این شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است .شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.

 

قبل از شروع:

 

برای کامل کردن این فصل شما باید داشته باشید :نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.

 

DNS:سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند .

 

TPC:قراردادی ،برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

 

IP:استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند .(در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود )(قرارداد اینترنت)

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : استفاده از DNS ویندوز 2000 , دانلود مقاله استفاده از DNS ویندوز 2000 , مقاله استفاده از DNS ویندوز 2000 , خرید و دانلود مقاله استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله استفاده از DNS ویندوز 2000 , خرید مقاله استفاده از DNS ویندوز 2000 , دانلود پروژه استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 74 شنبه 22 آبان 1395 نظرات (0)

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 11

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند

قیمت فایل فقط 3,100 تومان

خرید

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم


خلاصه:

 

 

 

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند.

 

برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. مشکلی مشابه به مشکل به هنگام سازی مکان (Location vpdatc) در شبکه های مبتنی بر pc ، در این شبکه نیز وجود دارد. در شبکه های حسابگر این مسئله بیشتر  به این خاطر پیش می آید که یک مکانیزم کنترل مرکزی و شبکه backbone در چنین محیطی وجود نداشته باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , دانلود مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , دانلود و خرید مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , خرید مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , خرید و دانلود مقاله استفاده از Mobile

محمد غفوری تبار بازدید : 68 شنبه 22 آبان 1395 نظرات (0)

استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها

استفاده از مدل احتمالاتی Extended Kalman Filter  در موقعیت یابی ربات ها دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 554 کیلوبایت
تعداد صفحات فایل: 12

چكیده در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم

قیمت فایل فقط 3,300 تومان

خرید

استفاده از مدل احتمالاتی Extended Kalman Filter  در موقعیت یابی ربات ها

 

چكیده:

 

در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است. سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم. پس از انتخاب متد EKF به بررسی ساختاری ربات جهت منطبق كردن با سیستم انتخابی پرداخته شد. بعلاوه از یک سیستم فازی نیز جهت بهینه سازی خروجی و داشتن خروجی متناسب با داده های ورودی استفاده کردیم.

 

در بخش پایانی نیز به پیاده سازی سیستم و تست  آن برروی  ربات مورد نظر که در این مقاله یك ربات فوتبالیست سایز متوسط است كه در مركز تحقیقاتی مكاترونیك دانشگاه آزاد اسلامی قزوین ساخته شده و بنام MRL خوانده می شود. محیط مورد نظر، زمین فوتبال خاص این گونه ربات ها  می باشد. هدف این مقاله ارائه سیستمی جهت موقعیت یابی مناسب ربات فوتبالیست با توجه به وجود خطا در اطلاعات جمع آوری شده جهت موقعیت یابی می باشد.

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , دانلود مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , خرید و دانلود مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , خرید مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , دانلود و خرید مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی

محمد غفوری تبار بازدید : 111 شنبه 22 آبان 1395 نظرات (0)

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 259 کیلوبایت
تعداد صفحات فایل: 83

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد

قیمت فایل فقط 6,500 تومان

خرید

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل

 

پیشگفتار:


وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.

بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است.

البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود رایگان مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود پروژه آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود و خرید مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , خرید و دانلود مقاله

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

 

اصول امنیت برنامه های وب

 

اصول امنیت برنامه های وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 375 کیلوبایت
تعداد صفحات فایل: 126

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است

قیمت فایل فقط 9,500 تومان

خرید

اصول امنیت برنامه های وب

 

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می كردند . در چنین وب سایت هائی ، امكان تعامل كاربر با برنامه وجود نداشت .
با توجه به این كه رویكرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید .

بدین ترتیب ، كاربران قادر به درج اطلاعات و ارسال آنها برای یك برنامه خارجی و یا اسكریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای كاربر ارسال می نمود .
رویكرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراكه برای اولین مرتبه امكان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاكنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این كه از كدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترك تمامی پیاده كنندگان است .

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : اصول امنیت برنامه های وب , اصول امنیت برنامه های وب , دانلود مقاله اصول امنیت برنامه های وب , خرید و دانلود مقاله اصول امنیت برنامه های وب , خرید مقاله اصول امنیت برنامه های وب , دانلود و خرید مقاله اصول امنیت برنامه های وب , بهترین مقاله اصول امنیت برنامه های وب , دانلود و خرید پروژه اصول امنیت برنامه های وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 75 شنبه 22 آبان 1395 نظرات (0)

اصول طراحی صفحات وب

اصول طراحی صفحات وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 10

این مقاله در مورد اصول طراحی سایت های زیر می باشد طراحی سایتهای صنعتی طراحی صفحات خرده فروشی صفحات تجاری موسسات آموزشی صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

اصول طراحی صفحات وب

 

این مقاله در مورد اصول طراحی سایت های زیر می باشد:
طراحی سایتهای صنعتی
طراحی صفحات خرده فروشی
صفحات تجاری
 موسسات آموزشی
صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : اصول طراحی صفحات وب , اصول طراحی صفحات وب , دانلود و خرید مقاله اصول طراحی صفحات وب , خرید و دانلود مقاله اصول طراحی صفحات وبخرید مقاله اصول طراحی صفحات وب , دانلود مقاله اصول طراحی صفحات وب , دانلود رایگان مقاله اصول طراحی صفحات وب , بهترین مقاله درمورد اصول طراحی صفحات وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود

محمد غفوری تبار بازدید : 148 شنبه 22 آبان 1395 نظرات (0)

اصول كار و تعمیر مانیتورهای CRT

اصول كار و تعمیر مانیتورهای CRT دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 18

مانیتورهای كامپیوتر رد واقع از نمونه‌های قدیمی و منسوخ شده پایانه رادیو تله تلیپ منتج شده و جای آنها را گرفته اند

قیمت فایل فقط 3,800 تومان

خرید

اصول كار و تعمیر مانیتورهای CRT


مقدمه:

 

 

 

مانیتورهای كامپیوترهای امروزی

 

 

 

مانیتورهای كامپیوتر رد واقع از نمونه‌های قدیمی و منسوخ شده پایانه رادیو تله تلیپ منتج شده و جای آنها را گرفته اند. نمایشگرهای اولیه كه فقط می توانستند متن را به صورت تك رنگ نشان دهند امروزه به مانیتورهای پیشرفته ای تبدیل شده اند كه می توانند تصاویر بلادرنگ زنده ای با تفكیك پذیری بالا و تعداد رنگهای بی سابقه را نشان دهند.

 

 

 

رشد انفجاری كامپیوتر های قابل حمل نیاز به كسب اطلاعات در مورد عملكرد و تعمیر نمایشگر های تك رنگ و رنگی و كریستال مایع LCD مسطح را تشدید كرده است.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : اصول كار و تعمیر مانیتورهای CRT , اصول كار و تعمیر مانیتورهای CRT , دانلود و خرید مقاله اصول كار و تعمیر مانیتورهای CRT , خرید مقاله اصول كار و تعمیر مانیتورهای CRT , دانلود رایگان مقاله اصول كار و تعمیر مانیتورهای CRT , بهترین مقاله در مورد اصول كار و تعمیر مانیتورهای CRT , اصول كار و تعمیر مانیتورهای CRT چیست؟ , خرید و دانلود مقاله اصول كار و تعمیر مانیتورهای CRT , دانلود رایگان پروژه

محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

اصول VPN در لینوكس‌

اصول VPN در لینوكس‌ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 57 کیلوبایت
تعداد صفحات فایل: 23

اشاره VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد

قیمت فایل فقط 3,500 تومان

خرید

اصول VPN در لینوكس‌

 

اشاره:
VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند. فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد. اگر این سازمانی بخواهد كه شبكه‌های داخلی شعب خود را به‌یكدیگر متصل كند، چه گزینه‌هایی پیش‌رو خواهد داشت؟

به‌طور معمول یكی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبكه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراك بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند.

در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مركزی به سیستم‌های شعب راه‌دور استفاده كرد. VPNها راه‌حلی هستند كه سازمان‌ها و مراكز دیگر می‌توانند به‌كمك آن شبكه‌های LAN شعب گوناگون خود را از طریق شبكه اینترنت ( البته با حفظ امنیت) به یكدیگر متصل سازند. در طراحی شبكه‌های VPN، مسائل متنوعی مطرح هستند كه هر یك از آنها تاثیر زیادی بر پارامترهای اساسی شبكه‌های VPN بر جای می‌گذارند.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : اصول VPN در لینوكس‌ , اصول VPN در لینوكس‌ , دالود و خرید مقاله اصول VPN در لینوكس‌ , خرید مقاله اصول VPN در لینوكس‌ , دانلود رایگان مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله اصول VPN در لینوكس‌ , دانلود مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله رشته کامپبیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دان

محمد غفوری تبار بازدید : 85 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد اطلاعات و افراد

مقاله در مورد اطلاعات و افراد دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 12

سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد اطلاعات و افراد

 

سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند. در این قسمت موضوعات مربوط به افراد و اطلاعات در دنیای فناوری اطلاعات را مورد بررسی قرار می دهیم.

 

1- موضوعات مربوط به افراد:

 

مهمترین بخش سیستمهای اطلاعات افرادی هستند که با آن کار می کنند و از آن تاثیر می پذیرند. نحوه برخورد افراد با یکدیگر بسیار مهم است ولیکن در عصر دیجیتالی می توان زندگی انسانها را به گونه ای که قبل از این امکان نداشت تحت تاثیر قرار داد. نحوه تاثیر گذاری ما بر یکدیگر به شدت متاثر از اصول اخلاقی مورد قبول ماست.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد اطلاعات و افراد , مقاله در مورد اطلاعات و افراد , دانلود رایگان مقاله در مورد اطلاعات و افراد , خرید و دانلود مقاله مقاله در مورد اطلاعات و افراد , خرید مقاله مقاله در مورد اطلاعات و افراد , دانلود و خرید مقاله مقاله در مورد اطلاعات و افراد , دانلود مقاله مقاله در مورد اطلاعات و افراد , دانلود و خرید پروژه در مورد اطلاعات و افراد , اهورا فایل , فروشگاه فایل اهورا ,

محمد غفوری تبار بازدید : 83 شنبه 22 آبان 1395 نظرات (0)

افزایش كارآیی برنامه های وب در ASP.NET 2.0

افزایش كارآیی برنامه های وب در ASP.NET 2.0 دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 244 کیلوبایت
تعداد صفحات فایل: 117

یكی از ملزومات كلیدی در هر نوع برنامه كامپیوتری میزان كارائی و قابلیت پاسخگوئی سریع آن به كاربران است طراحان و پیاده كنندگان برنامه های كامپیوتری می بایست در زمان طراحی ، پیاده سازی و نوشتن كد به این موضوع توجه جدی داشته باشند

قیمت فایل فقط 9,900 تومان

خرید

افزایش كارآیی برنامه های وب در ASP.NET 2.0

 

یكی از ملزومات كلیدی در هر نوع برنامه كامپیوتری میزان كارائی و قابلیت پاسخگوئی سریع آن به كاربران است . طراحان و  پیاده كنندگان برنامه های كامپیوتری می بایست در زمان طراحی ، پیاده سازی و نوشتن كد به این موضوع توجه جدی داشته باشند.
برنامه های وب با توجه به ماهیت و رسالت خود می بایست قادر به ارائه خدمات مورد نیاز  به صدها و یا هزاران متقاضی همزمان به سادگی و با سرعت مطلوب باشند. به عبارت دیگر ، همزمان با افزایش كاربران نمی بایست شاهد افت سرعت و كارآئی یك برنامه وب باشیم . 
با ارائه فریمورك دات نت و به دنبال آن ASP.NET ، پیاده سازی یك برنامه وب بطرز ناباورانه ای ساده شده است . همین موضوع باعث شده است كه  طراحان و پیاده كنندگان بیشتر در اندیشه طراحی و پیاده سازی سریع برنامه های وب باشند و به مسائل مربوط به كارآئی برنامه كمتر توجه نمایند .
پیاده كنندگان برنامه های وب با استفاده از  فناوری ASP.NET می بایست با بكارگیری مجموعه ای از ترفندها ، فناوری ها و رعایت برخی نكات كلیدی اقدام به پیاده سازی برنامه های وب با كارآئی بالا نمایند .
در این مقاله و سایر مقالاتی كه در آینده منتشر خواهد شد قصد داریم به برخی از روش های موجود به منظور طراحی و پیاده سازی یك برنامه وب كارآ اشاره نمائیم . بدین منظور بر روی سه محور اساسی زیر متمركز خواهیم شد :

 

  • طراحی برای كارآئی  : در این رابطه به مجموعه ای از نكات كلیدی اشاره خواهیم كرد كه رعایت آنها در زمان طراحی می تواند زمینه پیاده سازی یك برنامه وب كارآ را فراهم نماید .
  • تست برنامه قبل از عملیاتی شدن آن : یكی از مسائل مهم در ارتباط با برنامه های وب ، عدم تست آنها با شرایط مشابه و یا  نزدیك به محیط واقعی است . در این راستا می توان از نرم افزارها و یا ابزارهای مختلفی استفاده كرد تا بتوان عملكرد و سرویس دهی یك برنامه وب  را قبل از زیر بار رفتن واقعی مشاهده و بررسی نمود . شركت مایكروسافت در این رابطه ابزارها و برنامه های متعددی را ارائه نموده است كه به بررسی آنها خواهیم پرداخت .
  • پیاده سازی سیستم caching : با پیاده سازی سیستم caching در سطوح متفاوت و caching داده می توان  كارآئی برنامه های وب را بطرز كاملا" محسوسی افزایش داد. در این بخش به نحوه پیاده سازی سیستم caching در برنامه های وب اشاره خواهیم كرد .

 

در ادامه بر روی اولین محور متمركز و به بررسی مسائل مرتبط با آن خواهیم پرداخت  .

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : افزایش كارآیی برنامه های وب در ASP.NET 2.0 , دانلود مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود و خرید مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود و خرید افزایش كارآیی برنامه های وب در ASPNET 20 , خرید افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود رایگان مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا ,

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الزامات تکنولوژی

مقاله در مورد الزامات تکنولوژی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 10

چکیده نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد الزامات تکنولوژی


چكیده:

 

 

 

نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و مشاهدات عینی سود می‌برد. نویسنده، در نهایت نتایجی ناشی از انقلاب صنعتی را در تعارض با روحیات انسان‌ها دانسته و تكنولوژی را به سبب تحمیل روح و منطق خود بر جوامع انسانی، تخطئه می‌كند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد الزامات تکنولوژی , مقاله در مورد الزامات تکنولوژی , دانلود رایگان مقاله در مورد الزامات تکنولوژی , دانلود و خرید مقاله در مورد الزامات تکنولوژی , خرید و دانلود مقاله در مورد الزامات تکنولوژی , خرید مقاله در مورد الزامات تکنولوژی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 20

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمیگردد، اما به علت هزینههای سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانكها و دولتها بوده است

قیمت فایل فقط 3,800 تومان

خرید

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است.

 

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است. با همه‌گیر شدن اینترنت و امكان استفاده همه اقشار جامعه در كشورهای مختلف جهان این فرصت پیدا شد كه ساختار تجارت الكترونیكی تغییر كند، از حالت اختصاصی بودن برای طبقه خاصی خارج شود و به پدیده‌ای برای همه تبدیل شود.

در كشور ما نیز مدتی است كه بحث تجارت الكترونیكی و راهكارهای عملی پیاده سازی آن به طور جدی مطرح شده است. به لحاظ اهمیت این موضوع و كاربردهای گسترده‌ای كه در شبكه اینترنت دارد قصد داریم طی سلسله مقالاتی كه از این پس در ماهنامه شبكه شاهد آن خواهید بود، به ابعاد گوناگون فنی، اقتصادی و كاربردی تجارت الكترونیكی بپردازیم. در اولین قسمت، ابتدا به مزایای استفاده از این نوع تجارت می‌پردازیم و سپس مروری بر انواع مدل‌های تجارت الكترونیكی خواهیم داشت و پاره‌ای از مفاهیم مقدماتی در این زمینه را مرور خواهیم كرد. در قسمت‌های بعدی به تدریج كاربردهای عمده تجارت الكترونیكی از جمله فروش آنلاین و مسائل فنی پیرامون آن را مورد توجه قرار خواهیم داد.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) , دانلود رایگان الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , خرید و دانلود مقاله الفبای تجارت الكترونیكی , دانلود و خرید مقاله الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 146 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های مسیر یابی

الگوریتم های مسیر یابی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 9

خلاصه این مقاله به توصیف الگوریتم مسیر یابی Q برای مسیر یابی packet در ماجول تقویت كننده آموزش دهنده كه در هر گروه از یك شبكه جابجا كننده قرار داده شده است می پردازیم

قیمت فایل فقط 3,100 تومان

خرید

الگوریتم های مسیر یابی

 

خلاصه:

 

این مقاله به توصیف الگوریتم مسیر یابی Q برای مسیر یابی packet در ماجول تقویت كننده آموزش دهنده كه در هر گروه از یك شبكه جابه جا كننده قرار داده شده است می پردازیم. تنها ارتباط های محلی برای هر گیرنده بكار می رود تا آمار آنها را در مرحله تصمیم های جهتیابی دقیق نگاه دارد كه منجر به كاهش زمان ارسال می گردد.

در آزمایشهای ساده كه حاوی 36 گره است و شبكه بصورت بی قاعده ای متصل گردیده است. جهت یابی Q برتری حضور را نسبت به الگوریتم غیر قابل تطابق مبتنی بر محاسبات كوتاه ترین مسیر ها به اثبات می رساند و قادر خواهد بود تا به میزان كافی جهت یابی انجام دهد حتی زمانی كه ویژگیهای بسیار مهم شبیه سازی همانند load كردن شبكه اجازه می یابند تا بطور پویا تغییر پیدا كنند. این مقاله در برگیرنده بحثی در مورد حالت حد وسط بین كشف میان برها و سیاست های با ثبات نگه داشتن می باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : الگوریتم های مسیر یابی , الگوریتم های مسیر یابی , دانلود رایگان مقاله الگوریتم های مسیر یابی , دانلود مقاله الگوریتم های مسیر یابی , خرید و دانلود مقاله الگوریتم های مسیر یابی , دانلود و خرید مقاله الگوریتم های مسیر یابی , خرید مقاله الگوریتم های مسیر یابی , دانلود رایگان پروژه الگوریتم های مسیر یابی , الگوریتم های مسیر یابی چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , م

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الگوریتم های مسیریابی

مقاله در مورد الگوریتم های مسیریابی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 3034 کیلوبایت
تعداد صفحات فایل: 94

مقدمه الگوریتمهای مسیریابی در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه انقلاب صنعتی بود قرن نوزدهم عصر موتور بخار بود قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیو

قیمت فایل فقط 6,400 تومان

خرید

مقاله در مورد الگوریتم های مسیریابی

 

مقدمه الگوریتمهای مسیریابی

 

در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.

 

با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن كلید وضعیت فعلی را حتی در دورترین نقاط بررسی می كنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

 

الگوریتمهای مسیر یابی

 

 

وظیفه اصلی لایه شبكه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبكه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبكه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یك شبكه نباشد مسیر یابی مشكل محسوب می‌شود. الگورتیم هایی كه مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌كنند، موضوع مهم را طراحی لایه شبكه اند.

 

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبكه است كه تعیین می‌كند بسته ورودی باید به كدام خط خروجی منتقل شود. اگر زیر شبكه از داده‌ها گرام‌ها استفاده كند، این تصمیم گیری دوباره باید برای هر بسته  ورودی تكرار شود ،چون تا آن موقع امكان دارد بهترین مسیر، تغییر كند اگر زیر شبكه از مدارهای مجازی استفاده كند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند كه مدار مجازی جدیدی استفاده گردد.

از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا كاربر باقی می‌ماند ( مثل كار كردن با پایانه یا انتقال فایل ) صرف نظر از این كه آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند  یا فقط وقتی كه اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی  وجود دارند.

كه در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود كه شبكه‌های بزرگ ، سال‌ها بدون عیب كلی سیستم  به كار خود ادامه دهند. در این مدت ممكن است اشكالات سخت افزاری و نرم افزاری  گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام كارها در مسیر یاب‌ها و راه اندازی مجدد شبكه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیك برآید.

قیمت فایل فقط 6,400 تومان

خرید

برچسب ها : مقاله در مورد الگوریتم های مسیریابی , مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله در مورد الگوریتم های مسیریابی , خرید مقاله در مورد الگوریتم های مسیریابی , دانلود و خرید مقاله در مورد الگوریتم های مسیریابی , دانلود رایگان مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , الگوریتم مسیر یابی چیست؟ , پروژه , پژوهش , مقاله , جزو

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی

الگوریتم های تخصیص داده پویا  در سیستم های پایگاه داده توزیعی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 92 کیلوبایت
تعداد صفحات فایل: 19

مقدمه پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده

قیمت فایل فقط 3,200 تومان

خرید

الگوریتم های تخصیص داده پویا  در سیستم های پایگاه داده توزیعی

 

مقدمه:

 

پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است .یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده های موجود در شبکه دسترسی داشته باشد درست مانند اینکه همه داده ها در سایت کاربر ذخیره شده است .

 

دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن و تخصیص پایگاه داده اصلی می باشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد بنابراین نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد علاوه بر اینها تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای پرس وجو  که به وسیله پایگاه داده توزیع شده پیاده سازی شده دارد .

 

هزینه اصلی در اجرای پرس و جو در سیستمهای پایگاه داده توزیع شده هزینه انتقال داده هنگام انتقال یک رابطه در موقع درخواست پرس و جو از یک سایت و انتقال آن از یک سایت متفاوت می باشد . هدف اصلی الگوریتم های تخصیص داده تعیین نسبت دادن فرگمنتها به سایتهای مختلف برای کمینه کردن هزینه انتقال داده در اجرای یک مجموعه از پرس و جو ها می باشد که معادل کمینه کردن زمان متوسط اجرای پرس و جو می باشد که اهمیت اصلی در محیط های توزیع شده و پایگاه داده چند رسانه ای دارد .

 

 


قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود رایگان مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود و خرید مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , خرید مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود مقاله الگوریتم های تخصیص داده پویا در

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های متراكم سازی

الگوریتم های متراكم سازی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 23

فایلهای قبل از چاپ اغلب بزرگ هستند بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است

قیمت فایل فقط 3,800 تومان

خرید

الگوریتم های متراكم سازی

 

فایلهای قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است .

تعداد كاملاً كمی الگوریتم وجود دارد كه بتواند هم برای نوشتار و هم برای تصاویر استفاده كرد . یك دانش ابتدایی درباره اینكه چگونه الگوریتم های متفاوت كار می كنند می تواند ارزنده باشد . این اوراق یك دید كلی از الگوریتم های تراكم سازی گوناگون كه در صنعت پیش چاپ استفاده می شود ارائه خواهد كرد . آن به هیچ وجه یك دید كلی كامل از همه الگوریتم های موجود نیست .

 

انواع تراكم سازی ملاك عبارتند از :...........................

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الگوریتم های متراكم سازی , الگوریتم های متراكم سازی , دانلود و خرید مقاله الگوریتم های متراكم سازی , خرید مقاله الگوریتم های متراكم سازی , دانلود رایگان مقاله الگوریتم های متراكم سازی , دانلود مقاله الگوریتم های متراكم سازی , خرید و دانلود مقاله الگوریتم های متراكم سازی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , د

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

امنیت بانک های اطلاعاتی

امنیت بانک های اطلاعاتی دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 23

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد

قیمت فایل فقط 3,900 تومان

خرید

 امنیت بانک های اطلاعاتی

 

 

مقدمه:

 

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است كه بتواند امنیت را در پایگاههای داده برقرار سازد. به طور كلی امنیت پایگاه داده به مجموعه سیاستها و مكانیزمهایی گفته می شودكه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند كه این موضوع در كشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در كشورایران بسیار نوپا و جوان است .

 


فهرست مطالب:

 

 

مقدمه

 

 

بانك های اطلاعاتی ، در دسترس همگان

 

 

مركز داده

 

 

امنیت بانكهای اطلاعاتی‌

 

 

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده 


قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت بانک های اطلاعاتی , دانلود رایگان امنیت بانک های اطلاعاتی , خرید و دانلود مقاله امنیت بانک های اطلاعاتی , خرید مقاله امنیت بانک های اطلاعاتی , دانلود مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , خرید و دانلود پروژه رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جز

محمد غفوری تبار بازدید : 49 شنبه 22 آبان 1395 نظرات (0)

امنیت لایه دسترسی شبكه

امنیت لایه دسترسی شبكه دسته: کامپیوتر
بازدید: 16 بار
فرمت فایل: doc
حجم فایل: 49 کیلوبایت
تعداد صفحات فایل: 27

مرور اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یك سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به كنترل سرویسها برای جمع شدن ناسازگاریهاست

قیمت فایل فقط 3,900 تومان

خرید

امنیت لایه دسترسی شبكه

 

مرور:

 

اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یك سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به كنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبكه اداره كننده ی تنظیمات، سیستم های امنیتی چنان است كه آنها اول : در مقابل حمله های خارجی ،دفاع كنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تكنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیكربندی ممكن است.

 

ما این فصل را تا پایان بخش 2 برای رسیدن به یك تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.

 

در ابتدا مسئله قابل توجه از موارد امنیت یك صورتی ازوجود مسائل امنیتی در اینترنت است و این احتمال وجود ندارد كه آنها در آینده ناپدید شوند. در این صورت تكنولوژی سیستم امنیتی بیشترین توسعه را نسبت به تكنولوژی امنیت در اینترنت داشته است.تعداد زیادی شركت و سازمان بطور مداوم بازار را مورد بررسی قرار می دهند و نتایج متناظر ( با نیاز بازار) تولید می كنند. دردنیا بین چندین فروشنده ی كامپیوتر اطلاعات متناسب با نیاز، ردوبدل می شود.این موارد تكنولوژی نرم افزار  Check Point را هم شامل میشود. پایگاه آزادی برای ایمنی در سال 1997 كشف شد ،ابتكاری مانند OPSEC برای تكمیل تكنولوژی سیستم امنیتی در آینده بسیار مهم است.

 

با وجود موفقیت تجاری آنها ، تكنولوژی سیستم امنیتی در جامعه ی اینترنت بصورت یك موضوع حساس و هیجان انگیز باقی مانده بود. ما بطورمختصر آرگومانهای بزرگتری را بیان كردیم.

 


فهرست مطالب:

 

 

مرور 1

فصل 13: 9

پروتكل امنیت لایه ی دسترسی.. 9

13.1 مقدمه. 9

بخش 13.1 11

بخش 13.2. 11

13.2: پروتكل لایه دو جلویی.. 13

13.3: شكل ارتباط نظیربه نظیر 14

13.3.1: شناسایی MS-PPTP. 16

13.3.2: رمزگذاری MS-PPTP. 18

13.3.3: بررسی امنیت... 20

13.5 نتیجه:24

 

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت لایه دسترسی شبكه , دانلود رایگان مقاله امنیت لایه دسترسی شبكه , دانلود و خرید مقاله امنیت لایه دسترسی شبكه , خرید و دانلود امنیت لایه دسترسی شبكه , خرید مقاله امنیت لایه دسترسی شبكه , دانلود مقاله امنیت لایه دسترسی شبكه , دانلود و خرید پروژه امنیت لایه دسترسی شبكه , خرید پروژه امنیت لایه دسترسی شبكه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود

محمد غفوری تبار بازدید : 153 شنبه 22 آبان 1395 نظرات (0)

امنیت و دستیابی به اطلاعات در UNIX

امنیت و دستیابی به اطلاعات در  UNIX دسته: کامپیوتر
بازدید: 17 بار
فرمت فایل: doc
حجم فایل: 39 کیلوبایت
تعداد صفحات فایل: 61

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است كه باید آن را انجام دهد در این فصل ساختار امنیتی و مسئله PASSWORD ( كلمه عبور) مورد بررسی قرار می گیرد هم چنین امكان دسترسی به فایلها از طریق استفاده كنندگان سیستم نیز بحث خواهد شد

قیمت فایل فقط 6,300 تومان

خرید

امنیت و دستیابی به اطلاعات در  UNIX

 

امنیت و دستیابی به اطلاعات در UNIX

 

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است كه باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( كلمه عبور) مورد بررسی قرار می گیرد. هم چنین امكان دسترسی به فایلها از طریق استفاده كنندگان سیستم نیز بحث خواهد شد.

 

سیستم امنیتی UNIX

 

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

 

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینكه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست كلمه عبور نیز  موجب بالا رفتن سطح امنیت می شود. باید از كلمات عبور مراقبت كامل شود. هیچ كس توانایی پیدا كردن كلمه عبور شما را ندارد.

قیمت فایل فقط 6,300 تومان

خرید

برچسب ها : امنیت و دستیابی به اطلاعات در UNIX , دانلودو خرید مقاله امنیت و دستیابی به اطلاعات در UNIX , خرید مقاله امنیت و دستیابی به اطلاعات در UNIX , دانلود مقاله امنیت و دستیابی به اطلاعات در UNIX , خرید و دانلود مقاله امنیت و دستیابی به اطلاعات در UNIX , دانلود رایگان مقاله امنیت و دستیابی به اطلاعات در UNIX , دانلود رایگان پروژه امنیت و دستیابی به اطلاعات در UNIX , اهورا فایل , فروشگاه فایل

محمد غفوری تبار بازدید : 112 شنبه 22 آبان 1395 نظرات (0)

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر دسته: کامپیوتر
بازدید: 17 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 15

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعیتكنیكی ارائه می‌دهند

قیمت فایل فقط 3,100 تومان

خرید

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

 

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

 

قابلیت اعتماد و امنیت:

 

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم كنش و رفتار با یكدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم كنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.


 

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , دانلود رایگان مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , دانلود مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , خرید و دانلود مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , خرید مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , دانلود و خرید مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , اهورا فایل , فروشگاه

محمد غفوری تبار بازدید : 78 شنبه 22 آبان 1395 نظرات (0)

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 14

«اندروگرو» (ANDREW GROVE) رهبر شركت اینتل در مجارستان متولد شده است در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع كشورش آنجا را به سمت نیویورك ترك كرد

قیمت فایل فقط 4,000 تومان

خرید

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

 

«اندروگرو» (ANDREW GROVE) رهبر شركت اینتل در مجارستان متولد شده است.

در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع كشورش آنجا را به سمت نیویورك ترك كرد.

سه سال بعد با درآمدی كه از راه كارگری در رستورانها به دست آورده بود در رشته شیمی فارغ التحصیل شد. با تلاش و پشتكار كم نظیر سه سال بعد، از دانشگاه بركلی دكتری خود را دریافت كرد. پایان نامه دكتری او در زمینه نیمه هادیها هنوز جزء بهترین كتابهای فنی در این زمینه است. این درحالی است كه به هنگام مهاجرت به آمریكا هیچ زبان انگلیسی نمی دانست اما اشتیاق فراوان به یادگیری و علاقه به خلق كالاهای باارزش پایدار در وجود او نهفته بود

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , دانلود پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , خرید پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , خرید و دانلود پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , دانلود و خرید پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , بهترین پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , دانلود پروژه کارآفرینی رشته کامپیوتر

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

انسان و كامپیوتر

انسان و كامپیوتر دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 13 کیلوبایت
تعداد صفحات فایل: 13

انسان ها از كامپیوترها باهوش ترند چرا چنین گفته می‌شود؟ كامپیوترها هرگز قادر به این كار به طور مطلوب نیستند شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند

قیمت فایل فقط 3,100 تومان

خرید

انسان و كامپیوتر


مقدمه:

 

 

 

 

 

انسان ها از كامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

 

 

 

كامپیوترها هرگز قادر به این كار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

 

 

 

هدف هوش مصنوعی را می توان در این جمله خلاصه كرد كه می خواهد در نهایت به كامپیوترهایی دست یابد كه اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی كه بسیار از دنیای واقعی به دور است . دنیایی كه اغلب به خاطراشتباهات فاحش كامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : انسان و كامپیوتر , انسان و كامپیوتر , دانلود و خرید مقاله انسان و كامپیوتر , خرید مقاله انسان و كامپیوتر , دانلود رایگان مقاله انسان و كامپیوتر , مقاله و پروژه در مورد انسان و كامپیوتر , خرید و دانلود مقاله انسان و كامپیوتر , دانلود و خرید پروژه انسان و كامپیوتر , دانلود رایگان مثقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پ

محمد غفوری تبار بازدید : 192 شنبه 22 آبان 1395 نظرات (0)

انواع پروژه‌‌های ASP. NET

انواع پروژه‌‌های ASP. NET دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 65 کیلوبایت
تعداد صفحات فایل: 58

برنامه‌‌های كاربردی ASP NET به دو دسته اصلی تقسیم می‌‌شوند كه هر یك برای منظوری خاص بكار می‌‌روند

قیمت فایل فقط 4,800 تومان

خرید

برنامه‌‌های كاربردی ASP. NET به دو دسته اصلی تقسیم می‌‌شوند كه هر یك برای منظوری خاص بكار می‌‌روند. برای برنامه‌‌های كابردی مبتنی بر وب كه خودشان رابط كاربر یا UI مبتنی بر HTML دارند از برنامه‌‌های كاربردی APS. NET استفاده میشود. برای یك برنامه كاربردی كه رابط كاربر نداشته باشد و فقط به صورت برنامه‌‌ای مورد استفاده قرار گیرد، از سرویس‌‌های وب مبتنی بر XML استفاده می‌‌شود. هر دو نوع برنامه كاربردی را می‌‌توان با استفاده از Visual Studio . NET و یا بدون آن ساخت. البته محیط Visual Studio . NET توسعه هر دو نوع برنامه را به طور كاملاً محسوسی سریع‌‌تر و آسان‌‌تر می‌‌سازد. الگوهای Asp. MET Web Application و ASP. NET XML Web Services برای زبان Visual Basic . NET در شكل زیر نشان داده شده‌‌اند.

 

ASP. NET Applications

 

برنامه‌‌های كابردی Asp. NET در ساده‌‌ترین نوع خود مانند برنامه‌‌های كاربردی ASP كلاسیك می‌‌باشند. یك برنامه كاربردی ASP.NET ساده شامل چهار چیز است:

 

 یك دایركتوری مجازی در IIS كه برای نگهداری فایل‌‌های تشكیل دهنده برنامه كاربردی و كنترل دسترسی به فایل‌‌ها پیكربندی می‌‌شود.


 

قیمت فایل فقط 4,800 تومان

خرید

برچسب ها : انواع پروژه‌‌های ASP. NET , دانلود رایگان انواع پروژه‌‌های ASP NET , دانلود مقاله انواع پروژه‌‌های ASP NET , دانلود رایگان مقاله انواع پروژه‌‌های ASP NET , دانلود رایگان پروژه انواع پروژه‌‌های ASP NET , خرید و دانلود مقاله انواع پروژه‌‌های ASP NET , خرید مقاله انواع پروژه‌‌های ASP NET , اهورا فایل , فروشگاه فایل اهورا

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

انواع حملات در شبکه های کامپیوتری

انواع حملات در شبکه های کامپیوتری دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 20

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است

قیمت فایل فقط 3,700 تومان

خرید

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد.

برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد .

در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : انواع حملات در شبکه های کامپیوتری , دانلود رایگان مقاله انواع حملات در شبکه های کامپیوتری , دانلود رایگان پروژه انواع حملات در شبکه های کامپیوتری , دانلود و خرید مقاله انواع حملات در شبکه های کامپیوتری , خرید و دانلود مقاله انواع حملات در شبکه های کامپیوتری , دانلود و خرید پروژه انواع حملات در شبکه های کامپیوتری , خرید پروژه انواع حملات در شبکه های کامپیوتری , خرید مقاله انواع حملات

محمد غفوری تبار بازدید : 117 شنبه 22 آبان 1395 نظرات (0)

انواع سیستم های اطلاعاتی

انواع سیستم های اطلاعاتی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 18

سیستمهای اطلاعاتی بر حسب وظایفی که در سازمان بر عهده دارند و بر حسب هدفی که برای تحقق آن ایجاد شده اند دارای اجزای متفاوتی می باشند که در واقع تفاوت اجزای سیستم های اطلاعاتی تعیین کننده انواع متفاوت آنها می باشد

قیمت فایل فقط 3,400 تومان

خرید

انواع سیستم های اطلاعاتی

 

سیستمهای اطلاعاتی بر حسب وظایفی که در سازمان بر عهده دارند و بر حسب هدفی که برای تحقق آن ایجاد شده اند دارای اجزای متفاوتی می باشند که در واقع تفاوت اجزای سیستم های اطلاعاتی تعیین کننده انواع متفاوت آنها می باشد. در این بخش به معرفی انواع مختلف سیستمهای اطلاعاتی و نحوه کارکرد آنها می پردازیم.

 

1- سیستمهای پردازش تراکنش(TPS)

 

در قلب هر سازمانی سیستمهایی وجود دارند که وظیفه اصلی آنها ثبت اطلاعات تراکنشی روزانه، ایجاد اطلاعات جدید بر اساس اطلاعات تراکنشی، ذخیره اطلاعات تراکنشی و اطلاعات منتج شده از آن و ارائه اطلاعات به کاربران مورد نظر است. سیستمهای پردازش تراکنش نیز از همین نوع هستند. سیستمهای مالی، انبارداری، حضور غیاب، منابع انسانی و ... از مثالهایی از سیستمهای پردازش تراکنش می باشند.  

 

سیستمهای پردازش تراکنش سیستمهایی هستند که عملیات روزمره درون سازمان را پردازش می کنند. یک سیستم تراکنش دارای نقاط واسطی برای ورود داده است و همچنین دارای یک پایگاه داده است که اطلاعات سازمانی در آن ثبت می شوند.


قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : انواع سیستم های اطلاعاتی , دانلود رایگان مقاله انواع سیستم های اطلاعاتی , دانلود رایگان پروژه انواع سیستم های اطلاعاتی , دانلود و خرید مقاله انواع سیستم های اطلاعاتی , خرید و دانلود مقاله انواع سیستم های اطلاعاتی , خرید مقاله انواع سیستم های اطلاعاتی , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 227 شنبه 22 آبان 1395 نظرات (0)

انواع شبکه های Wireless

انواع شبکه های Wireless دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 15 کیلوبایت
تعداد صفحات فایل: 7

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود

قیمت فایل فقط 3,100 تومان

خرید

انواع شبکه های Wireless

 

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه  pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند .

در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : انواع شبکه های Wireless , دانلود رایگان مقاله انواع شبکه های Wireless , دانلود رایگان پروژه انواع شبکه های Wireless , دانلود مقاله انواع شبکه های Wireless , دانلود پروژه انواع شبکه های Wireless , دانلود و خرید مقاله انواع شبکه های Wireless , خرید و دانلود مقاله انواع شبکه های Wireless , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 148 شنبه 22 آبان 1395 نظرات (0)

انواع نسل های کامپیوتر

انواع نسل های کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 15 کیلوبایت
تعداد صفحات فایل: 9

پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود

قیمت فایل فقط 3,200 تومان

خرید

انواع نسل های کامپیوتر

 

پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود.

پنتیوم که در سال 1993 پس از پردازنده های 486 به بازار معرفی شد در ابتدا قرار بود 586 نام بگیرد ولی به دلیل اینکه از نظر حقوقی ثبت اعداد به عنوان نام تجاری ممکن نیست و اینتل نمیخواست رقبا بتوانند نام گذاری مشابهی برای محصولات خود داشته باشند نام آن را به پنتیوم تغییر داد. ( که این کار موجب شد رقیب بزرگ اینتل یعنی ای.ام.دی نام محصولات خود را به K5,K6 و Athlon تغییر دهد).

مهم ترین تغییرات پنتیوم نسبت به 486 شامل معماری ابر اسکالار -Superscalar - ( که به پردازنده اجازه می دهد در یک چرخه بیش از یک دستور العمل را اجرا کند) ، باند 64 بیتی اطلاعات و مجموعه دستور العمل های MMX بود. پنتیوم عملا سالهاست که تنها پردازنده CISC مطرح جهان است و این در حالی است که تمامی رقبای آن یعنی Sparc, Mips,Alpha,PowerPC از معماری مدرن تر RISC استفاده می کنند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : انواع نسل های کامپیوتر , دانلود رایگان مقاله انواع نسل های کامپیوتر , دانلود رایگان پروژه انواع نسل های کامپیوتردانلود مقاله انواع نسل های کامپیوتر , دانلود و خرید مقاله انواع نسل های کامپیوتر , خرید و دانلود مقاله انواع نسل های کامپیوتر , خرید مقاله انواع نسل های کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مق

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

اهداف وب با تجارت الكترونیكی

اهداف وب با تجارت الكترونیكی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 16

خلاصه این مطالعه دو هدف را در بردارد 1 تعیین كردن اهمیت اهداف وب با تجارت الكترونیكی برای كاربرانی كه به صورت درون خطی خرید میكنند 2 شناسایی كردن انتظارات كاربران در جاییكه آنها غالباً انتظار دارند كه این اهداف در سایت تجارتی تجارت الكترونیكی كاملاً طراحی شده قرار بگیرند

قیمت فایل فقط 3,900 تومان

خرید

اهداف وب با تجارت الكترونیكی

 

خلاصه :

این مقاله دو هدف را در بردارد:

1- تعیین كردن اهمیت اهداف وب با تجارت الكترونیكی برای كاربرانی كه به صورت درون خطی خرید میكنند.

2- شناسایی كردن انتظارات كاربران در جاییكه آنها غالباً انتظار دارند كه این اهداف در سایت تجارتی تجارت الكترونیكی كاملاً طراحی شده قرار بگیرند.

99 شركت كننده در دانشگاه میسوری –رولا از كلاس های زیر لیسانس استخدام شده اند و 103 شركت كننده ای كه اعضای یك سایت تجارت الكترونیكی برازش درون خطی بودند (busyandfit.com) داوطلب بودند. ابتدا شركت كنندگان دردرجه ای كه هر كدام در تصمیمات خرید اهمیت دارند 10 هدف وب باتجارت الكترونیكی را رتبه بندی میكنند.

سپس آنها یكی از 9 محل 4 گوش را در یك صفحه وب انتخاب كردند ، جایی كه آنها انتظار دارند كه یك هدف وب معین دریك سایت تجارت الكترونیكی كاملاً طراحی شده قرار بگیرند . نتایج نشان میدهد كه مهمترین اهداف مهم برای خریداران آن اهدافی هستند كه به آنها اجازه میدهند كه در چندین مرحله به سرعت خرید بكنند در حالیكه آنهایی كه اكتشاف و فراهم آوردن كمك را تشویق میكنند خیلی پایینتر رتبه بندی میشوند.

برای محل های مورد نظر شماهای محل كاربر به طور وسیعی برای محل های هدف وب با تجارت الكترونیكی همسان هستند. و این انتظارات با تحقیق قبلی همسان میباشند. ازاینرو تعیین اهداف در طراحی یك سایت تجارت الكترونیكی همسان با توقعات كاربر باید نسبتاً وظیفه ای نسبتاً ساده باشد.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : اهداف وب با تجارت الكترونیكی , دانلود مقاله اهداف وب با تجارت الكترونیكی , دانلود رایگان مقاله اهداف وب با تجارت الكترونیكی , دانلود رایگان پروژه اهداف وب با تجارت الكترونیكی , دانلود پروژه اهداف وب با تجارت الكترونیكی , دانلود و خرید مقاله اهداف وب با تجارت الكترونیكی , خرید و دانلود مقاله اهداف وب با تجارت الكترونیكی , دانلود و خرید پروژه اهداف وب با تجارت الكترونیكی , اهورا

محمد غفوری تبار بازدید : 57 شنبه 22 آبان 1395 نظرات (0)

اهمیت شبكه های صوتی پاكتی

اهمیت شبكه های صوتی پاكتی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1815 کیلوبایت
تعداد صفحات فایل: 48

مقدمه امروزه شبكه های مخابراتی و ارتباط از راه دوری كه اینترنت و صوت پاكتی استفاده می كنند ، طرفداران زیادی پیدا كرده است ، این روش انتقال صوت كه به كمك پروتكل ها اینترنتی انجام می گیرد بسیار كم هزینه تر از روش های قدیمی و سویچ مداری سابق هستند

قیمت فایل فقط 6,700 تومان

خرید

اهمیت شبكه های صوتی پاكتی

 

مقدمه:

امروزه شبكه های مخابراتی و ارتباط از راه دوری كه اینترنت و صوت پاكتی استفاده می كنند ، طرفداران زیادی پیدا كرده است ، این روش انتقال صوت كه به كمك پروتكل ها اینترنتی انجام می گیرد بسیار كم هزینه تر از روش های قدیمی و سویچ مداری سابق هستند . همین امر باعث شده است تا طراحان شبكه های مخابراتی نسل نوینی از شبكه تلفنی را پیشنهاد كنند كه كاملا” مبتنی بر استفاده از اینترنت و صوت پاكتی می باشد . در این شبكه ها ترافیك صوتی بخش كوچكی از ترافیك عظیم داده ای را تشكیل می دهد .

 

 ما در این نوشتار سعی كرده ایم اهمیت شبكه های صوتی پاكتی را نشان دهیم و مفهوم تكنولوژی Voice Over IP را روشن نموده و با معرفی ساختار و معماری هایی مربوط به آن و نیز آشنایی با پروتكل های شبكه ای خاصی كه برای این تكنولوژی استفاده می شود ، به صورت
دقیق تری با این نوع شبكه ها آشنا شویم . بنابراین در فصل اول در باره مفاهیم و تعاریف مربوط به این تكنولوژی بحث خواهیم نمود و در فصل دوم به بررسی تقریبا” كاملی از پروتكل های و استانداردهای این تكنولوژی می پردازیم .

قیمت فایل فقط 6,700 تومان

خرید

برچسب ها : اهمیت شبكه های صوتی پاكتی , دانلود رایگان مقاله اهمیت شبكه های صوتی پاكتی , دانلود مقاله اهمیت شبكه های صوتی پاكتی , خرید و دانلود مقاله اهمیت شبكه های صوتی پاكتی , خرید مقاله اهمیت شبكه های صوتی پاكتی , دانلود و خرید مقاله اهمیت شبكه های صوتی پاكتی , دانلود رایگان پروژه اهمیت شبكه های صوتی پاكتی , دانلود و خرید مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مق

محمد غفوری تبار بازدید : 106 شنبه 22 آبان 1395 نظرات (0)

ایجاد یک تجارت اینترنتی

ایجاد یک تجارت اینترنتی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 31

در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم

قیمت فایل فقط 5,100 تومان

خرید

ایجاد یک تجارت اینترنتی

 

ایجاد یک تجارت اینترنتی:

 

در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم. یکی از آنها را از لیست مورد نظر انتخاب و یک استراتژی اینترنتی را برای آن تجارت دنیا نمائید. در اینجا شما احتیاج دارید که مدل تجاری اینترنتی را که باید در این رابطه دنیال نمائید شناسائی نماید، و از اینترنت برای جستجوی و تحلیل نمودن بازار تجارت و رقبای خود و بخش طراحی وب سیاست خود برای آن و بخصوص آن تجارت استفاده نمائید.

 


فهرست مطالب:

 

 

 

 

ایجاد یک تجارت اینترنتی.. 1

 

سفری مجازی به سیاستهای تجاری الکترونیک.. 1

 

انتخاب یک مدل تجاری ایترنتی و طراحی و پیاده سازی یک استراتژی web. 2

 

تجارت اول: شرکت اطلاعاتی (Infoinc) 2

 

تجارت دوم: صنایع فلزی هوا فضا 3

 

تجارت سوم: کلومبیانا: 4

 

تجارت چهارم: شرکت ابزار خانگی برای تعمیرات و خود انجام دهی برخی امور. 4

 

تجارت پنجم: شرکت تایرهای کم هزینه: 5

 

ایمنی سازی شبکه های بی سیم: 6

 

رمز گذاری و ساختار کلیدی عمومی: 7

 

سند دیجیتال: 9

 

ساختار کلیدی همگانی (PKI): 9

 

اطمینان از صحت نرم افزار: 10

 

10.5 مدیریت، فرصت ها، درگیری و راه حل ها: 11

 

فرصتها: 11

 

درگیری مدیریتی: 12

 

طراحی سیتسمهایی که نه دارای کنترل حداکثر و نه دارای کنترل حداقل می باشند: 12

 

اجرای یک خط مشی امنیتی موثر: 12

 

خطوط راهنمای راه حل: 13

 

تجارت خود را به راه بیاندازید: مالی و حسابداری : 14

 

منابع انسانی: 14

 

تولید و محصول: 14

 

خرید و فروش و بازار. 15

 

ترمین نرم افزار کاربردی: ارزیابی یک خطر در ریسک امنیتی.. 19

 

گسترش یک طرح بازیابی موارد صدمه دیده: 20

 

پروژه تجاری الکترونیک ارزیابی سرویسهای منبع یابی امنیتی: 22

 

پروژه های گروهی تحلیل حساسیت های امنیتی.. 23

 

دغدغه ای نرم افزاری بانک سلطنتی کانادا 24


قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : ایجاد یک تجارت اینترنتی , دانلود رایگان مقاله ایجاد یک تجارت اینترنتی , دانلود مقاله ایجاد یک تجارت اینترنتی , خرید و دانلود مقاله ایجاد یک تجارت اینترنتی , دانلود و خرید مقاله ایجاد یک تجارت اینترنتی , دانلود رایگان تحقیق ایجاد یک تجارت اینترنتی , دانلود رایگان پروژه ایجاد یک تجارت اینترنتی , اهورا فایل , فروشگاه فایل اهورا , تجارت اینترنتی چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

ایران‌ و انقلاب‌ دیجیتال‌

ایران‌ و انقلاب‌ دیجیتال‌ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 33

این‌ نوشتار سعی‌ دارد به‌ اجمال‌ با معرفی‌ ویژگیهای‌ انقلاب‌ دیجیتال‌ اهمیت‌ آن‌ رابرای‌ ایران‌ مورد بحث‌ قرار دهد نخست‌، نگاهی‌ خواهیم‌ داشت‌ به‌ اوضاع‌ جهان‌ و ویژگیهای‌انقلاب‌ دیجیتال‌

قیمت فایل فقط 4,200 تومان

خرید

ایران‌ و انقلاب‌ دیجیتال‌

 

این‌ نوشتار سعی‌ دارد به‌ اجمال‌ با معرفی‌ ویژگیهای‌ انقلاب‌ دیجیتال‌ اهمیت‌ آن‌ رابرای‌ ایران‌ مورد بحث‌ قرار دهد.

نخست‌، نگاهی‌ خواهیم‌ داشت‌ به‌ اوضاع‌ جهان‌ و ویژگیهای‌انقلاب‌ دیجیتال‌. سپس‌ با بررسی‌ شكاف‌ دیجیتال‌ زمینه‌ را برای‌ ورود به‌ بحث‌ ایران‌ بازخواهیم‌ كرد. سرانجام‌ با شرحی‌ كوتاه‌ درباره‌ اوضاع‌ ایران‌ و معرفی‌ چالش‌ها و فرصت‌های ‌انقلاب‌ دیجیتال‌ برای‌ ایران‌ توصیه‌هایی‌ برای‌ اجرای‌ طرح‌های‌ ملی‌ دیجیتال‌ كردن‌ ارائه‌می‌شود.
جهان‌ وارد عصر تازه‌ای‌ شده‌ است‌. از نیمه‌های‌ دوم‌ قرن‌ بیستم‌، پایان‌ عمر عصرصنعتی‌ آغاز شد. تحولات‌ پر شتاب‌ علمی‌ فن‌ شناختی‌ موتور محرك‌ این‌ تحول‌ بوده‌ است‌.

نخست‌ با ورود رایانه‌ به‌ سپهر فنی‌، زندگی‌ انسان‌ دگرگون‌ شد. سپس‌، با هم‌ گرایی‌ امواج‌ تحول‌حوزه‌ اطلاعات‌ و ارتباطات‌ رایانه‌ها به‌ كمك‌ فن‌ آوری‌های‌ ارتباطی‌ از جمله‌ تلفن‌ به‌ هم ‌وصل‌ شدند و چندی‌ بعد قابلیت‌های‌ این‌ دو فن‌ آوری‌ پرتوان‌ با توانمندی‌های‌ فن‌ آوری‌تلویزیون‌ تركیب‌ شد و باعث‌ پیدایش‌ عظیم‌ترین‌ ماشین‌ مصنوع‌ دست‌ انسان‌ گردید، یعنی ‌شبكه‌ جهانی‌ ارتباطات‌ و اطلاعات‌ به‌ هم‌ پیوسته‌ای‌ كه‌ نماد آشكار و آشنای‌ آن‌ اینترنت‌ است ‌و به‌ سرعت‌ و پرتوان‌ دارد همه‌ ابعاد زندگی‌ بشر را دگرگون‌ می‌سازد.

این‌ جریان‌ تحول‌پرشتاب‌ حول‌ محور فن‌آوری‌ دیجیتال‌ باز هم‌ شتاب‌ گرفته‌ و راه‌ را برای‌ ورود به‌ عصردیجیتال‌ هموار ساخته‌ كه‌ با فرصت‌ها ، چالش‌ها، امیدها و بیم‌ هایی‌ بی‌ سابقه‌ همراه‌ است‌.

قیمت فایل فقط 4,200 تومان

خرید

برچسب ها : ایران‌ و انقلاب‌ دیجیتال‌ , دانلود رایگان مقاله ایران‌ و انقلاب‌ دیجیتال‌ , دانلود رایگان پروژه ایران‌ و انقلاب‌ دیجیتال‌ , دانلود مقاله ایران‌ و انقلاب‌ دیجیتال‌ , دانلود و خرید مقاله ایران‌ و انقلاب‌ دیجیتال‌ , خرید و دانلود مقاله ایران‌ و انقلاب‌ دیجیتال‌ , خرید مقاله ایران‌ و انقلاب‌ دیجیتال‌ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دان

محمد غفوری تبار بازدید : 25 شنبه 22 آبان 1395 نظرات (0)

اینترنت، آنلاین‌ ترین جاسوس دنیا

اینترنت، آنلاین‌ ترین جاسوس دنیا دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 13 کیلوبایت
تعداد صفحات فایل: 7

جاسوسی از طریق اینترنت؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود، اینک در ذهن تک تک انسان های کره خاکی پرسه می زند

قیمت فایل فقط 3,100 تومان

خرید

اینترنت، آنلاین‌ ترین جاسوس دنیا

 

جاسوسی از طریق اینترنت؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود، اینک در ذهن تک تک انسان های کره خاکی پرسه می زند.

کیث لیتل، تکنیسین رایانه در ایالت مرکزی واشنگتن می گوید:« هر روز تعداد بیشتری از مشتریانش از او می خواهند برای حفظ حریم شخصی آن ها اقداماتی انجام دهد. او نیز رایانه های آنان را برای یافتن هر گونه برنامه شیطانی جستجو کرده، نرم افزارهای امنیتی در آن نصب می نماید.

آنچه مردم را متعجب می کند، آن است که لیتل برنامه هایی را کشف می کند که برای جاسوسی در رایانه های شخصی، تعبیه شده اند. و تعجب آن ها بیشتر هم میشد اگر می دانستند نیمی از بیست رایانه ای که وی در هفته بازدید می کند، به چنین برنامه هایی آلوده هستند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : اینترنت، آنلاین‌ ترین جاسوس دنیا , دانلود رایگان مقاله اینترنت، آنلاین‌ ترین جاسوس دنیا , دانلود مقاله اینترنت، آنلاین‌ ترین جاسوس دنیا , دانلود و خرید مقاله اینترنت، آنلاین‌ ترین جاسوس دنیا , خرید مقاله اینترنت، آنلاین‌ ترین جاسوس دنیا , خرید و دانلود مقاله اینترنت، آنلاین‌ ترین جاسوس دنیا , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله رشته کامپیوتر , پروژه , پژوهش , مقاله , جزوه , ت

محمد غفوری تبار بازدید : 199 شنبه 22 آبان 1395 نظرات (0)

ایران و پیش نیازهای جامعه اطلاعاتی‌

ایران و پیش نیازهای جامعه اطلاعاتی‌ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 19

پیش درآمد یک داستان واقعی با مدیر عامل شرکت معروفی در تهران وعده دارم در راه متوجه میشوم که نشانی دقیق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبایل ذخیره کرده ام

قیمت فایل فقط 3,800 تومان

خرید

ایران و پیش نیازهای جامعه اطلاعاتی‌

 

پیش درآمد:
یک داستان واقعی: با مدیر عامل شرکت معروفی در تهران وعده دارم. در راه متوجه میشوم که نشانی دقیق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبایل ذخیره کرده ام. از متصدی تلفنخانه میخواهم که نشانی شرکت را بگوید که امتناع میکند و میپرسد که هستم و برای چه نشانی را لازم دارم. توضیح میدهم که با آقای ... مدیر عامل شرکت وعده ملاقات دارم اما قانع نمیشود و مرا به دفتر مدیر عامل وصل میکند.

منشی مدیر عامل از قراری که منشی دیگر تنظیم کرده خبر ندارد و باید با شخص ایشان هماهنگ کند، اما ایشان هنوز نیامده اند. توضیح من قانعش نمیکند و در نهایت درخواست من برای تماس با موبایل آقای مدیر عامل را میپذیرد. دوباره بعد از پنج دقیقه زنگ میزنم و تا حدود یک ربع تلفن مشغول است. بالاخره موفق به برقراری تماس میشوم و این بار معلوم میشود که مدیر عامل در دسترس نبوده است.

با اصرار من برای گرفتن نشانی نهایتا تلفن به بخش حراست وصل میشود و پس از پر کردن فرمی در قد و قواره فرمهای سازمان سنجش کشور از پشت تلفن نهایتا موفق به کسب نشانی نمیشوم! بالاخره آنقدر در حوالی شرکت در خیابان میمانم تا آقای مدیر عامل (با نیم ساعت تاخیر) به شرکت برسد و منشی مهربان که لطف کرده و تلفن مرا یادداشت کرده است زنگ میزند و نشانی را می‌دهد تا با حدود یک ساعت تاخیر به قرار ملاقات برسم.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : ایران و پیش نیازهای جامعه اطلاعاتی‌ , دانلود رایگان مقاله ایران و پیش نیازهای جامعه اطلاعاتی‌ , دانلود مقاله ایران و پیش نیازهای جامعه اطلاعاتی‌ , دانلود و خرید مقاله ایران و پیش نیازهای جامعه اطلاعاتی‌ , خرید و دانلود مقاله ایران و پیش نیازهای جامعه اطلاعاتی‌ , دانلود و خرید پروژه ایران و پیش نیازهای جامعه اطلاعاتی‌ , خرید پروژه ایران و پیش نیازهای جامعه اطلاعاتی‌ , دانلود و خرید مقاله رشت

محمد غفوری تبار بازدید : 98 شنبه 22 آبان 1395 نظرات (0)

اینترنت و خدمات مرجع

اینترنت و خدمات مرجع دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 26

چكیده در عصری كه ارزش اطلاعات روز به روز بیشتر شناخته می شود نیاز به ارائه خدمات مرجع كه بتواند اطلاعات مفید و مناسب را به نیازمندانش برساند اهمیت خاصی پیدا كرده است

قیمت فایل فقط 3,900 تومان

خرید

اینترنت و خدمات مرجع

 

چكیده:

 

در عصری كه ارزش اطلاعات روز به روز بیشتر شناخته می شود نیاز به ارائه خدمات مرجع كه بتواند اطلاعات مفید و مناسب را به نیازمندانش برساند اهمیت خاصی پیدا كرده است . تحولات فن آوری نه تنها تغییرات زیاغدی در راههای عرضه و دسترسی به اطلاعات وارائه خدمات مرجع به وجود آورده است بلكه نیازهای استفاده كنندگان اطلاعات را نیز متحول ساخته است .

در این مقاله سعی شده است چگونگی استفاده از یكی از امكاناتی كه تحت تاثیر فن آوری نوین به وجود آمده است یعنی اینتر نت مورد توجه قرار گیرد . اینتر نت به عنوان محمل و ابزار انتشار اطلاعات مربوط به كتابخانه و نیز دسترسی به اطلاعاتی كه دیگران در اختیار دارند مورد بحث است .

از آنجا كه برای عرضه اطلاعات مناسب باید نیازها را شناخت ، انواع نیازهای اطلاعاتی استفاده كنندگان از كتابخانه وانواع اطلاعاتی كه می توان از طری اینترنت به استفاده كنندگان رسانید نیز به طور خلاصه مورد بررسی قرار می گیرد . بالاخره به ویژگی هایی كه كتابداران مرجع در ارائه اطلاعات الكترونیك باید داشته باشند ، اشاره می شوند .

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : اینترنت و خدمات مرجع , دانلود و خرید مقاله اینترنت و خدمات مرجع , دانلود رایگان مقاله اینترنت و خدمات مرجع , خرید مقاله اینترنت و خدمات مرجع , خرید و دانلود مقاله اینترنت و خدمات مرجع , دانلود مقاله اینترنت و خدمات مرجع , دانلود مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 137 شنبه 22 آبان 1395 نظرات (0)

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌)

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌) دسته: کامپیوتر
بازدید: 9 بار
فرمت فایل: doc
حجم فایل: 33 کیلوبایت
تعداد صفحات فایل: 26

شاید آنگاه كه یك پژوهشگر آفریقایی در كنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یكم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد كسی سخنان او را چندان جدی نگرفت؛ او معتقد بود «دوران كنونی تمام می شود و عصر تازه ای آغاز می گردد

قیمت فایل فقط 3,700 تومان

خرید

اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌)

 

شاید آنگاه كه یك پژوهشگر آفریقایی در كنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یكم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد كسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران كنونی تمام می شود و عصر تازه ای آغاز می گردد.

تاكنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. عصر جدید فرهنگ و ارتباطات، در مرحله نخست عصری است كه انسان باید در آن شجاعت خود را متحول كند.» (پچی155:1370) اما سرعت تغییرات ارتباطی و فرهنگی در پایان قرن گذشته و سالهای آغازین سده جدید، اهمیت سه مفهوم كلیدی قدرت تخیل، قدرت انطباق و شجاعت تحول را برای تداوم حیات دولتها، فرهنگهای ملی و حتی -در سطحی انتزاعی تر- تمدنها بخوبی نشان داده است.

حكومتها و حاكمانی كه توانایی آینده‌نگری، ارایه هویت فرهنگی مناسب در عرصه جهانی و شجاعت ترك پاسخهای كهنه به پرسشهای نو را نداشتند با جهل مركب ، ملتشان را به جای دروازه های تمدن بزرگ به آستانه انقلاب سوق دادند و لا جرم خود به حاشیه تاریخ رانده شدند. انقلاب اسلامی پاسخ خلاق، متناسب و شجاعانه مردم ایران به الزامات تمدنی و تاریخی خودبود.

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : اینترنت و امنیت فرهنگی ـ سیاسی (بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌) , دانلود رایگان مقاله اینترنت و امنیت فرهنگی ـ سیاسی , دانلود مقاله اینترنت و امنیت فرهنگی ـ سیاسی , خرید و دانلود مقاله اینترنت و امنیت فرهنگی ـ سیاسی , خرید مقاله اینترنت و امنیت فرهنگی ـ سیاسی , دانلود و خرید مقاله اینترنت و امنیت فرهنگی ـ سیاسی , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقا

محمد غفوری تبار بازدید : 110 شنبه 22 آبان 1395 نظرات (0)

اینترنت، قابلیتها، كاربردها و اصطلاحات

اینترنت، قابلیتها، كاربردها و اصطلاحات دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 40 کیلوبایت
تعداد صفحات فایل: 40

كمتر روزی است كه از طریق رسانه های خبری در مورد تحولات اینترنت به گوشمان نرسد این پدیده زمینه را برای دستیابی به اطلاعات مورد علاقه مردم جهان فراهم نموده است

قیمت فایل فقط 5,700 تومان

خرید

اینترنت، قابلیتها، كاربردها و اصطلاحات

 

كمتر روزی است كه از طریق رسانه های خبری در مورد تحولات اینترنت به گوشمان نرسد. این پدیده زمینه را برای دستیابی به اطلاعات مورد علاقه مردم جهان فراهم نموده است.

شاید بتوان اینترنت را به اقیانوس بیكران اطلاعات شبیه كرد زیرا نه مالك شناخته شده ای دارد و نه دركنترل دولت خاص می باشد ومانند اقیانوس دارای شگفتیها وپتانسیلهای ناشناخته ای می‎باشد كه اگر با امكانات جستجو ومسیریابی در این اقیانوس آشنایی نداشته باشیم بزودی سردرگم خواهیم شد به همین منظور لازم است با این پدیده وكاربرد آن آشنایی اجمالی داشته باشیم وببینیم چقدر از فعالیتهای روزمره ما می‎توانند با اینترنت مرتبط باشد.

ما برای ارسال نامه از منزل خارج شده به اداره پست می‎رویم برای كسب اطلاع ازقیمت كالاهای مورد نیاز خود به بازار می‎رویم. برای آگاهی از آخرین اخبار روزنامه میخریم برای نقد كردن چك یا كرفتند پول به بانك می رویم، برای مطالعه ویا تحقیق برای موضوع خاصی به كتابخانه و آزمایشگاه خاصی می رویم.

برای رزرو بلیط ویا تهیه آن مسافت زیادی طی می كنیم وهزاران كارها وفعالیتهای دیگر كه هركدام می‎تواند وقت وانرژی زیادی را از ما بگیرد شاید مراجعه وكسب اطلاع درباره قیمت ومشخصات وجود یا عدم وجود یك كالا از بازار نیمی از  وقت مارا بگیرد یا برای شركت دریك جلسه 2 ساعت یا بیش از نصف روز وقت صرف كنیم ولی اگر امكانی یافت شود كه بتواند تمامی رفت و آمدها، جستجوهای طولانی و كارهای بیهوده مقدماتی برای كسب اطلاعات را حذف كند چقدر در وقت وانرژی مان صرفه جویی نموده ایم

قیمت فایل فقط 5,700 تومان

خرید

برچسب ها : اینترنت، قابلیتها، كاربردها و اصطلاحات , دانلود رایگان مقاله اینترنت، قابلیتها، كاربردها و اصطلاحات , دانلود مقاله اینترنت، قابلیتها، كاربردها و اصطلاحات , خریدو دانلود مقاله اینترنت، قابلیتها، كاربردها و اصطلاحات , دانلود و خرید مقاله اینترنت، قابلیتها، كاربردها و اصطلاحات , خرید مقاله اینترنت، قابلیتها، كاربردها و اصطلاحات , دانلود و خرید تحقیق اینترنت، قابلیتها، كاربردها و اصطلاحات , دا

محمد غفوری تبار بازدید : 93 شنبه 22 آبان 1395 نظرات (0)

آزادی در قلمرو نرم افزار ( گفت وگو با ریچارد استالمن)

آزادی در قلمرو نرم افزار (  گفت وگو با ریچارد استالمن) دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 14

شگفتا كه رایانه‌ها از ۲۰ سال پیش تاكنون چگونه متحول شده‌اند و چگونه متحول كرده‌اند حالا هر روز هزاران نفر به خیل كاربران این جعبه جادویی دوم اضافه می‌شوند و هر لحظه كه می‌گذرد، مفهومی، شاخه‌ای یا رشته‌ای جدید به این دنیا پیوند می‌خورد

قیمت فایل فقط 3,200 تومان

خرید

آزادی در قلمرو نرم افزار (  گفت وگو با ریچارد استالمن)

 

شگفتا كه رایانه‌ها از ۲۰ سال پیش تاكنون چگونه متحول شده‌اند و چگونه متحول كرده‌اند. حالا هر روز هزاران نفر به خیل كاربران این جعبه جادویی دوم اضافه می‌شوند و هر لحظه كه می‌گذرد، مفهومی، شاخه‌ای یا رشته‌ای جدید به این دنیا پیوند می‌خورد. افزایش این شاخ و برگ اما هرگز باعث نشده كه این درخت، پیر و كهنسال جلوه كند، كه برعكس، گویی هر روز جذاب‌تر و با شكوه‌تر می‌نماید. حاصل این «پیوند»ها ثمراتی جدیدند و گل‌هایی جدید و خارهایی كه باید آن‌ها را جست و عمیقانه‌تر نگاهشان كرد.

 

شگفتا كه رایانه‌ها از ۲۰ سال پیش تاكنون چگونه متحول شده‌اند و چگونه متحول كرده‌اند. حالا هر روز هزاران نفر به خیل كاربران این جعبه جادویی دوم اضافه می‌شوند و هر لحظه كه می‌گذرد، مفهومی، شاخه‌ای یا رشته‌ای جدید به این دنیا پیوند می‌خورد. افزایش این شاخ و برگ اما هرگز باعث نشده كه این درخت، پیر و كهنسال جلوه كند، كه برعكس، گویی هر روز جذاب‌تر و با شكوه‌تر می‌نماید.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : آزادی در قلمرو نرم افزار ( گفت وگو با ریچارد استالمن) , دانلودو خرید مقاله آزادی در قلمرو نرم افزار , خرید مقاله آزادی در قلمرو نرم افزار , دانلود رایگان مقاله آزادی در قلمرو نرم افزار , خرید و دانلود مقاله آزادی در قلمرو نرم افزار , دانلود مقاله آزادی در قلمرو نرم افزار , دانلود رایگان تحقیق آزادی در قلمرو نرم افزار , دانلود رایگان پروژه آزادی در قلمرو نرم افزار , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگا

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

آسیب ‏هاى روان ‏شناختى اینترنت

آسیب ‏هاى روان ‏شناختى اینترنت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 41 کیلوبایت
تعداد صفحات فایل: 32

بى شك، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انكارى دارد، چندان كه در دوران حاضر، نقش محورى اینترنت چنان اساسى است

قیمت فایل فقط 3,800 تومان

خرید

آسیب ‏هاى روان ‏شناختى اینترنت

 

بى شك، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انكارى دارد، چندان كه در دوران حاضر، نقش محورى اینترنت چنان اساسى است كه بدون آن امكان برنامه ریزى، توسعه و بهره‏ورى در زمینه‏هایى چون: فرهنگى، اجتماعى، اقتصادى و علمى در جهان آینده امكان‏پذیر نخواهد بود. با وجود این، نباید از پیامدهاى ناگوار و مخرب آن به‏ویژه در زمینه‏هاى اجتماعى و فرهنگى غافل ماند.
به دیگر سخن، اینترنت با همه خوبى‏ها و فوایدش، از كاستى‏ها و آسیب‏هایى نیز برخوردار است كه همگان به ویژه دولت‏مردان، سیاست‏گذاران و اولیا و مربیان و والدین باید بدان واقف باشند.

 البته سخن گفتن از آسیب‏هاى اینترنت به معناى نفى این پدیده و نگاه منفى بدان نیست؛ بلكه واقعیت این است كه اینترنت داراى كاركردهاى مثبت و منفى مى باشد كه پاره‏اى از كاركردهاى مثبت را در مقاله پیشین بیان كردیم و اكنون به بیان برخى از آسیب‏هاى آن مى پردازیم. آسیب شناسى اینترنت، همچنان كه از عنوان آن پیداست، عنوانى كلى و وسیع است، چندان كه مى‏توان آن را از رویكردها و ابعاد مختلف مورد مطالعه و بررسى قرار داد؛ براى مثال، در بُعد فنى آسیب‏هایى نظیر امنیت شبكه‏اى و نرم‏افزارى در برابر ویروس‏ها و نفوذگرها (هكرها)، برنامه‏نویسى‏هاى گوناگون و گاهى غیر استاندارد، همچنین در ابعاد مختلف دیگرى چون ابعاد سیاسى و بررسى مسائلى مانند تاءثیر اینترنت بر مرزهاى ملى، دموكراسى و آزادى، در بُعد اقتصادى مباحثى از قبیل: اینترنت و بازارهاى الكترونیكى و تاثیر آن در جهانى شدن و اقتصاد جهانى و ابعاد گوناگون دیگر را مى‏توان مطرح كرد. اما در این مقاله فقط به آسیب‏هاى روان‏شناختى اشاره خواهیم كرد.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : آسیب ‏هاى روان ‏شناختى اینترنت , دانلود و خرید مقاله آسیب ‏هاى روان ‏شناختى اینترنت , دانلود رایگان مقاله آسیب ‏هاى روان ‏شناختى اینترنت , دانلود مقاله آسیب ‏هاى روان ‏شناختى اینترنت , خرید مقاله آسیب ‏هاى روان ‏شناختى اینترنت , خرید و دانلود مقاله آسیب ‏هاى روان ‏شناختى اینترنت , دانلود و خرید مقاله رشته کامپیوتر , خرید و دانلود مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر ,

محمد غفوری تبار بازدید : 73 شنبه 22 آبان 1395 نظرات (0)

آشنایی با Thin Clientها

آشنایی با Thin Clientها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 13 کیلوبایت
تعداد صفحات فایل: 7

همچنان كه فناوری اطلا‌عات، توسعه بیشتری می‌یابد، شبكه‌ها نیز به عنوان یكی از پیامدهای این توسعه اهمیت بیشتری می‌یابند

قیمت فایل فقط 3,100 تومان

خرید

آشنایی با Thin Clientها

 

اشاره :
همچنان كه فناوری اطلا‌عات، توسعه بیشتری می‌یابد، شبكه‌ها نیز به عنوان یكی از پیامدهای این توسعه اهمیت بیشتری می‌یابند. اما شبكه‌ها فقط منحصر به انواع متداول LANها یا WANها نمی‌گردند و شبكه‌سازی روش‌های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می‌گردند كه هر یك ویژگی‌های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : آشنایی با Thin Clientها , دانلود رایگان پروژه آشنایی با Thin Clientها , دانلود رایگان مقاله آشنایی با Thin Clientها , دانلود و خرید مقاله آشنایی با Thin Clientها , خرید و دانلود مقاله آشنایی با Thin Clientها , دانلود مقاله آشنایی با Thin Clientها , خرید مقاله آشنایی با Thin Clientها , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , د

تعداد صفحات : 10

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 287
  • تعداد اعضا : 13
  • آی پی امروز : 363
  • آی پی دیروز : 414
  • بازدید امروز : 2,363
  • باردید دیروز : 1,456
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 5,577
  • بازدید ماه : 5,577
  • بازدید سال : 107,060
  • بازدید کلی : 1,408,785