loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 93 سه شنبه 18 آبان 1395 نظرات (0)

فرهنگ، خودآگاهی و اینترنت

فرهنگ، خودآگاهی و اینترنت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 11

فناوری‌های ارتباطی همچون اینترنت قادرند مرزهای جغرافیایی را برداشته و تمایزات میان آنچه فرهنگ‌های سنتی خوانده می‌شود را از میان ببرند روانشناسان فرهنگی برای مدتی به دلیل طرح این مسأله مشهور بودند كه خودآگاهی یا شناخت خود تا حد زیادی تحت تأثیر مرزهای فرهنگی و

قیمت فایل فقط 3,100 تومان

خرید

فرهنگ، خودآگاهی و اینترنت

 

فناوری‌های ارتباطی همچون اینترنت قادرند مرزهای جغرافیایی را برداشته و تمایزات میان آنچه فرهنگ‌های سنتی خوانده می‌شود را از میان ببرند.

روانشناسان فرهنگی برای مدتی به دلیل طرح این مسأله مشهور بودند كه خودآگاهی یا شناخت خود تا حد زیادی تحت تأثیر مرزهای فرهنگی و ساختارهایی همچون جغرافیا قرار می‌گیرد:به عنوان مثال،فرهنگ كشاورزی و مبتنی بر نظام اشتراكی در قیاس با فرهنگ‌های به اصطلاح غربی یا فردگرا مستقل‌ترند.فناوریهای ارتباطی مدرنی همچون اینترنت تمایرات بین فرهنگ‌ها را كمرنگ‌ كرده است.مرزهای جغرافیایی را از میان می‌برند و مسایل جدیدی را درخصوص مفاهیم روانشناسی خود(۲) پدید می‌آورند. در مقاله حاضر مفاهیم (معانی) روانشناختی این شبكه جهانی به مثابه بافتی فرهنگی را بررسی می‌كنیم.همچنین به این سؤال نیز می‌پردازیم كه آیا اینترنت مفهوم مستقل و انفرادی (فردی) خود را تقویت می‌كند؟

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : فرهنگ، خودآگاهی و اینترنت , دانلود مقاله فرهنگ، خودآگاهی و اینترنت , خرید مقاله فرهنگ، خودآگاهی و اینترنت , خرید و دانلود مقاله فرهنگ، خودآگاهی و اینترنت , دانلود رایگان مقاله فرهنگ، خودآگاهی و اینترنت , دانلود رایگان تحقیق فرهنگ، خودآگاهی و اینترنت , دانلود رایگان پروژه فرهنگ، خودآگاهی و اینترنت , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دان

محمد غفوری تبار بازدید : 103 سه شنبه 18 آبان 1395 نظرات (0)

فناوری‌های امنیت اطلاعات با یك دیدگاه طبقه‌ بندی

فناوری‌های امنیت اطلاعات  با یك دیدگاه طبقه‌ بندی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 9

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است کنترل دستیابی و نحوه استفاده از منابعی كه به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است

قیمت فایل فقط 3,100 تومان

خرید

فناوری‌های امنیت اطلاعات  با یك دیدگاه طبقه‌ بندی

 

مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی كه به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است.

▪طبقه‌بندی(INFOSEC)
طبقه‌بندی، دسته‌بندی اشیا است در یک فهرست سازمان یافته یا در قالب یا روابط سلسله‌مراتبی که روابط طبیعی بین اشیا را نشان می‌دهد (Conway & Sliger، ۲۰۰۲). طبقه‌بندی به عنوان یک فرایند، عبارت است از ایجاد نظامی منطقی از رتبه‌ها که در آن، هر رتبه از تعدادی اشیا تشکیل شده، به گونه‌ای که در صورت نیاز می‌توان به آسانی به اجزای آن دسترسی پیدا کرد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : فناوری‌های امنیت اطلاعات با یك دیدگاه طبقه‌ بندی , دانلود رایگان مقاله فناوری‌های امنیت اطلاعات با یك دیدگاه طبقه‌ بندی , خرید مقاله فناوری‌های امنیت اطلاعات با یك دیدگاه طبقه‌ بندی , خرید و دانلود مقاله فناوری‌های امنیت اطلاعات با یك دیدگاه طبقه‌ بندی , دانلود رایگان تحقیق فناوری‌های امنیت اطلاعات با یك دیدگاه طبقه‌ بندی , دانلود رایگان پروژه فناوری‌های امنیت اطلاعات با یك دیدگاه طبقه‌ بندی , اهو

محمد غفوری تبار بازدید : 96 سه شنبه 18 آبان 1395 نظرات (0)

فناوری اطلاعات و سیستم های اطلاعاتی

فناوری اطلاعات و سیستم های اطلاعاتی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 40 کیلوبایت
تعداد صفحات فایل: 13

سیستم هر انسان در زندگی روزمره خود خواسته یا نا خواسته با هزاران سیستم سروکار دارد این سیستمها گاه ساخته دست بشرند مانند اتومبیل، کارخانه جات، سیستمهای حمل و نقل شهری، سیستمهای نرم افزاری، و بسیاری از سیستمهای دیگر که آنها را سیستمهای مصنوعی مینامیم

قیمت فایل فقط 3,100 تومان

خرید

فناوری اطلاعات و سیستم های اطلاعاتی

 

سیستم:

 

هر انسان در زندگی روزمره خود خواسته یا نا خواسته با هزاران سیستم سروکار دارد. این سیستمها گاه ساخته دست بشرند مانند اتومبیل، کارخانه جات، سیستمهای حمل و نقل شهری، سیستمهای نرم افزاری، و بسیاری از سیستمهای دیگر که آنها را سیستمهای مصنوعی مینامیم.

از طرفی بسیاری از سیستمها نیز وجود دارند که بشر دخالتی در ایجاد آنها نداشته است مانند گیاهان، رودخانه ها، حیوانات، خورشید و ... که آنها را سیستم های طبیعی می نامیم. انسان همواره تلاش کرده تا سیستمهای طبیعی را شناسایی کرده و با الگو برداری از آنها باعث بهبود عملکرد سیستمهای ساخت دست خود شود.

یکی از پیچیده ترین سیستمهای دنیا، سیستم بدن انسان است که خود از ترکیب چندین سیستم با کارکردهای مختلف تشکیل می شود و برای مثال متخصصین هوش مصنوعی همواره در پی الگو برداری از سیستم مغز انسان و نحوه استدلال فکری انسانند تا بتوانند هوشمندی سیستمهای خود را بهبود دهند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : فناوری اطلاعات و سیستم های اطلاعاتی , دانلود مقاله فناوری اطلاعات و سیستم های اطلاعاتی , خرید مقاله فناوری اطلاعات و سیستم های اطلاعاتی , خرید و دانلود مقاله فناوری اطلاعات و سیستم های اطلاعاتی , دانلود و خرید مقاله فناوری اطلاعات و سیستم های اطلاعاتی , دانلود رایگان مقاله فناوری اطلاعات و سیستم های اطلاعاتی , دانلود رایگان تحقیق ر , دانلود رایگان پروژه فناوری اطلاعات و سیستم های اطلاعاتی ,

محمد غفوری تبار بازدید : 124 سه شنبه 18 آبان 1395 نظرات (0)

فیبر نوری چیست؟

فیبر نوری چیست؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 166 کیلوبایت
تعداد صفحات فایل: 16

مقدمه هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی میشنوید فیبرنوری چگونه کار میکند؟ هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی میشنوید

قیمت فایل فقط 3,200 تومان

خرید

فیبر نوری چیست؟

 

مقدمه :

 

 

فیبرنوری چگونه کار میکند؟

 

هرجا که صحبت از سیستم های جدید مخابراتی، سیستم های تلویزیون کابلی و اینترنت باشد، در مورد فیبر نوری هم چیزهایی میشنوید.

 

فیبرهای نوری از شیشه شفاف و خالص ساخته میشوند و با ضخامتی به نازکی یک تار موی انسان، میتوانند اطلاعات دیجیتال را در فواصل دور انتقال دهند. از آنها همچنین برای عکسبرداری پزشکی و معاینه های فنی در مهندسی مکانیک استفاده میشود.

 

در این مقاله میخوانیم که این فیبرهای نوری چگونه نور را منتقل میکنند و نیز درمورد روش عجیب ساخت آنها ! 

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : فیبر نوری چیست؟ , دانلود مقاله فیبر نوری چیست؟ , خرید مقاله فیبر نوری چیست؟ , خرید و دانلود مقاله فیبر نوری چیست؟ , دانلود و خرید مقاله فیبر نوری چیست؟ , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله فیبر نوری چیست؟ , دانلود رایگان تحقیق فیبر نوری چیست؟ , دانلود رایگان پروژه فیبر نوری چیست؟ , فیبر نوری چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژ

محمد غفوری تبار بازدید : 133 سه شنبه 18 آبان 1395 نظرات (0)

قدرت خط حامل سیستم های ارتباطی (PLC)

قدرت خط حامل سیستم های ارتباطی (PLC) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 521 کیلوبایت
تعداد صفحات فایل: 68

مقدمه (این بخش بعنوان مقدمه‎ای برای سایر بخش‎های این مقاله می‎باشد در مقدمه عمومی، نیاز به شبكه انتقال نیرو بصورت خلاصه و نیز مرور اجمالی بعضی مفاهیم اصلی و اصطلاحاتی كه این پایان نامه بر مبنای آن است مورد بحث قرار گرفته است در بخش 21خصوصیات و ویژگی‎های طرح نشان داده شده است، كه مشخص كنندة حوزه و وجود عینی این مقاله می‎باشد) در بخش 31، استاندارده

قیمت فایل فقط 5,100 تومان

خرید

قدرت خط حامل سیستم های ارتباطی (PLC)


 

 

 

1-مقدمه

 

(این بخش بعنوان مقدمه‎ای برای سایر بخش‎های این مقاله می‎باشد. در مقدمه عمومی، نیاز به شبكه انتقال نیرو بصورت خلاصه و نیز مرور اجمالی بعضی مفاهیم اصلی و اصطلاحاتی كه این پایان نامه بر مبنای آن است مورد بحث قرار گرفته است. در بخش 2-1-خصوصیات و ویژگی‎های طرح نشان داده شده است، كه مشخص كنندة حوزه و وجود عینی این مقاله می‎باشد.) در بخش 3-1، استانداردها و قوانین مربوط به اتصالات كابل‎های برق مورد بحث و بررسی قرار گرفته است. بالاخره در بخش 4-1 ساختار و سازمان این مقاله بطور اخص مورد توجه قرار گرفته است.

 

1-1-مقدمة عمومی

 

در عصر كنونی تكنولوژی اطلاعات، به تولید داده و انتشار آن به یك میزان توجه می‌شود . به منظور رساندن اطلاعات به كاربران نهایی در حال حاضر تكنولوژی‎های عمومی برای این مهم شامل خطوط تلفن، شبكه‎های كامپیوتری ، فیبرهای و تكنولوژی‎های ماهواره‎ای و بی‎سیم، وجود دارد . با این وجود هر كدام از این تكنولوژی‎ها محدودیت‎هایی از نظر هزینه و نیز دسترسی برای حداكثر تعداد كاربران دارند.

 

مزیت استفاده از خطوط انتقال برق بعنوان رسانة انتقال داده‎ها اینست كه هر ساختمان یا منزل مسكونی قبلاً به كابل‎های برق مجهز شده است. خطوط انتقال برق حامل (PLC) سیستم‎های ارتباطی از سیم‎های الكتریكی AC موجود بعنوان رسانة شبكه‎ای برای ایجاد نقاط دستیابی سریع شبكه‎ای مورد استفاده قرار می‎گیرند كه تقریباً در هر جایی یك خروجی یا پریز AC وجود دارد. در اكثر موارد، برای ساختن یك شبكة خانگی استفاده از سیم‎كشی الكتریكی AC  موجود راحت‎تر از سیم‎كشی كردن مجدد است علاوه بر اینكه این روش بسیار ایمن و قابل اعتمادتر از سیستم‎های بی سیم رادیویی مثل 802.11b، نسبتاً‌ ارزانتر و مقرون به صرفه‎تر برای استفادة ادارات و منازل بسیار كوچك (SOHO) است ، این مورد بهترین راه حل برای مشكلات شبكه‌ای می‌باشد.

 

سالهای زیادی، سیستم‎ها ساخته شده بودند برای ارتباط اطلاعاتی دیجیتال و آنالوگ عرض باند پائین بر مبنای خطوط انتقال برق با ولتاژ بالا و مقرون بصرفه‎تر. كابل‎های برق و خطوط انتقال نیرو برای انتقال الكتریسته در گذشته بكار می‎‏رفتند. با این وجود، با ضرورت تكنولوژیهای شبكه‎ای پیشرفته شامل دامنه برد وسیع، نیاز بسیار بیشتری . به خدمات با هزینه كم و كارایی بالا احساس می‌شد بطوری كه اخیراً شركت‎هایی بوجود آمدند كه فقط توجه خود را بطور بسیار جدی به ارتباط از طریق خطوط انتقال نیرو به منظور ایجاد شبكه‎های اطلاعاتی معطوف نموده‎اند .

اكنون توانایی خطوط انتقال نیرو نه تنها به عنوان یك رسانه قدرتمند در پخش سیگنالهای الكتریكی یا كنترلی بلكه به عنوان یك ابزار انتقال مربع و دو طرفه اطلاعات كشف شده است. از آنجایی كه پیشرفت‌ها در زمینه شبكه‌های انتقال نیرو PLC نسبتاً جدید است و اطلاعات در این زمینه بصورت پراكنده وجود دارد و نیز كمبود یك منبع مرجع كه راه‌حلهای موجود و روندهای تكنیكی درزمینه PLC را دارا باشد احساس می‌شد. این كمبود یك نقص اشتراكی است و این اطلاعات بصورت خلاصه شده پخش می‎شود و این خلاصه شدگی در تكنولوژی‎های كنونی موجود است و راه كارهای موجود و قابل دسترسی و روندها تكنیكی در ارتباط حامل نیرو نیز در اختیار قرار می‎گیرند.

 

قبل از اینكه به عمق ریزكاریهای فنی برویم، با مقدمة مختصری در مورد توزیع برق الكتریكی مقاله را ادامه می‌دهیم. برای بحث و بررسی این مقاله ، شرایط حمل نیروی برق (PLC) در سیستم‎های ارتباطی یا مدار موجود نیروی برق (RPC) یا ارتباط پخش در خطوط ایتم‎های (DLC) به قسمت پایین ولتاژی شبكة توزیع نیروی الكتریكی ارجاع داده می‎شود. اساساً، این مورد در برگیرنده هر چیزی است كه به بخش ثانوی ترانسفورماتور توزیعی متصل باشد یعنی ولتاژ رسانه (MV) با ولتاژ پایین (LV) ترانسفور ماتور، شامل شبكه ولتاژ پایین است كه دربرگیرندة مجوز مشتری و مصرف كننده و تمامی بارهای متصل شده به آن می‎باشد.

شكل 1 نشان دهنده یك شبكه توزیعی برق الكتریكی برای شهرهای اروپایی است..................................

 

فهرست:

 


-مقدمه

 

1-1-مقدمه عمومی

 

2-1-مشخصات پروژه

 

3-1 قوانین و استانداردها

 

4-1-سازماندهی این مقاله

 

2-تكنیك‎های ارتباطی داده

 

1-2-سیگنال‌های دیجیتالی باند پایه

 

2-2-تكنیك‎های مدولاسیون سیگنالی

 

3-2-انتقال دیجیتالی اطلاعات

 

4-2-سیستم‌های طیف گسترده

 

5-2-تكنیك‌های كاهش خط

 

6-2-روش‌های دستیابی به رسانه

 

7-2-نتیجه‌گیری

 

3-شبكة سازی خانگی از طریق خطوط نیرو

 

1-3-شبكه‌ سازی  خانگی و اتوماسیون

 

3-2-چالشهای شبکه بندی خانگی

 

3-3-تكنولوژی‌های شبكه بندی خانگی

 

4-3-شبكه‌بندی خطوط نیرو

 

5-3-كاربردهای نمونه شبكه‌بندی خانگی

 

6-3-نتیجه‌گیری

 

4-ارتباطات حامل خطوط برق (PLC)

 

1-4-ارتباطات مداری نیروی برق مقیم

 

2-4-خصوصیات نویز در مدار برق مقیم

 

3ـ4ـتابع انتقال وامپدانس یك مدار برق مقیم :

 

4ـ4 ـ تضعیف سیگنال

 

5ـ4ـ نرخ سیگنال به نویز SNR‌

 

6ـ4‌ـ مضاعف سازی سیگنال به كانال

 

7ـ4ـ تكنیك های دسترسی رسانه ای برای خطوط برق

 

8ـ 4ـ پروتكل های ارتباطی  با سطح پایین برای محیط  نیروی برق

 

9ـ4ـ تكنیك های مدولاسیون برای كانال ارتباطی خطوط نیرو :‌

 

10ـ 4‌ـ نتیجه گیری

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : قدرت خط حامل سیستم های ارتباطی (PLC) , دانلود مقاله قدرت خط حامل سیستم های ارتباطی (PLC) , خرید مقاله قدرت خط حامل سیستم های ارتباطی (PLC) , خرید و دانلود مقاله قدرت خط حامل سیستم های ارتباطی (PLC) , دانلود و خرید مقاله قدرت خط حامل سیستم های ارتباطی (PLC) , دانلود رایگان مقاله قدرت خط حامل سیستم های ارتباطی (PLC) , دانلود رایگان تحقیق قدرت خط حامل سیستم های ارتباطی (PLC) , دانلود رایگان پرو

محمد غفوری تبار بازدید : 117 سه شنبه 18 آبان 1395 نظرات (0)

قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور

قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 37 کیلوبایت
تعداد صفحات فایل: 11

خلاصه این مقاله، مسئله یافتن یك مجموعة محل اسكان با حداقل هزینه كه هزینة خدمات دهی به درخواستهای دستیابی در یك محیط فقط خواندنی را بررسی كرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد

قیمت فایل فقط 3,200 تومان

خرید

قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور

 

خلاصه:

 

این مقاله، مسئله یافتن یك مجموعة محل اسكان با حداقل هزینه كه هزینة خدمات دهی به درخواستهای دستیابی در یك محیط فقط خواندنی را بررسی كرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد. مجموع هر بار تحمیل شده بر هر پروكسی نباید از ظرفیت آن بیشتر شود. نتایج حاصل از شبیه سازی نشان می دهد كه الگوریتم جای گذاری پیشنهادی ما سطوح عملكردی خوبی را نشان می دهد و به تعادل بار یكسان در پروكسی های متفاوت دست می یابد:..............

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور , دانلود مقاله قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور , خرید مقاله قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور , خرید و دانلود مقاله قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور , دانلود و خرید مقاله قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور , دانلود رایگان مقاله قرار دادن پروكسی های وب دارای محدودكننده ظرفیت سرور ,

محمد غفوری تبار بازدید : 133 سه شنبه 18 آبان 1395 نظرات (0)

کار با 2005 Delphi

کار با 2005 Delphi دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

دلفی (401) معرفی Delphinافرادی بی نظیر و قدرتمند از شرکت Bor Landاست که ویژگی های منحصر به فرد ان انعطاف پذیری Visudبودن شی گرایی و سادگی ان را نسبت به سایر محیط های برنامه سازی همچون Vb Cttمتماییز می نمایند دلفی بر اساس یک زبان شی گرای کامل به نام Pascad Objectتهیه شده است

قیمت فایل فقط 3,100 تومان

خرید

کار با 2005 Delphi

 

دلفی  (401) معرفی  Delphinافرادی بی نظیر و قدرتمند از شرکت  Bor Landاست که ویژگی های منحصر به فرد ان "انعطاف پذیری Visudبودن شی  گرایی و سادگی ان را نسبت به سایر محیط های برنامه سازی همچون Vb   Cttمتماییز می نمایند دلفی بر اساس یک زبان شی گرای کامل به نام Pascad Objectتهیه شده است .

با استفاده از دلفی قادر خواهیم بود تمام کارهای قابل انجام با سایر زبان های برنامه نویسی چون Ctt وVb را انجام داده و در عین حال با مشکلات کمتری در حین کار مواجه شوید. این ابزار شما را در تهیه و طراحی برنامه های کاربردی متنوع و همه منظوره با عملکرد بالا یاری میرساند . قبل از هر چیز لازم است تا نرم افزار دلفی را بر روی سیستم خود نصب نمایئد. ملزومات سیستمی مورد نیاز برای کار با Del Phi2005 عبارتنداز:.....

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : کار با 2005 Delphi , دانلود مقاله کار با 2005 Delphi , خرید مقاله کار با 2005 Delphi , خرید و دانلود مقاله کار با 2005 Delphi , دانلود و خرید مقاله کار با 2005 Delphi , دانلود رایگان مقاله کار با 2005 Delphi , دانلود رایگان تحقیق کار با 2005 Delphi , دانلود رایگان پروژه کار با 2005 Delphi , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلو

محمد غفوری تبار بازدید : 122 سه شنبه 18 آبان 1395 نظرات (0)

کار کردن با BIOS (بایوس)

کار کردن با BIOS (بایوس) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 48 کیلوبایت
تعداد صفحات فایل: 41

سیستم BIOS شما ( سیستم ورودی خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد

قیمت فایل فقط 4,000 تومان

خرید

کار کردن با BIOS (بایوس)


 

کار کردن با BIOS

 

سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید  BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

 

  • یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.
  • ترفیع یک BIOS میان نرم‌افزار.
  •  مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..
  •  مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.

فهرست مطالب:

 

 

پاک کردن به سازی pcs. 1

 

کار کردن با BIOS. 1

 

چشم‌انداز BIOS. 1

 

جمع‌آوری اطلاعات درباره BIOS و مادربردش... 5

 

پیدا کردن یک BIOS بهینه‌سازی شده. 6

 

شرکت سهامی مگاترنرز. 7

 

درباره تنظیمات Cmos چطور؟. 8

 

به سازیهای فیزیكی BIOS. 10

 

جرقه بهینه سازیهای Bios. 16

 

شکل کلی اطلاعات Bios. 18

 

شکل اصلی یک Bios. 20

 

شکل یک Award BIOS. 21

 

تنظیمات BIOS. 21

 

تنظیمات BIOS Award پیشرفته: 23

 

شکل یک AMI BIOS. 30

 

تنظیمات کلی BIOS. 30


قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : کار کردن با BIOS (بایوس) , دانلود مقاله کار کردن با BIOS (بایوس) , خرید مقاله کار کردن با BIOS (بایوس) , خرید و دانلود مقاله کار کردن با BIOS (بایوس) , دانلود و خرید مقاله کار کردن با BIOS (بایوس) , دانلود رایگان مقاله کار کردن با BIOS (بایوس) , دانلود رایگان تحقیق کار کردن با BIOS (بایوس) , دانلود رایگان پروژه کار کردن با BIOS (بایوس) , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوه

محمد غفوری تبار بازدید : 108 سه شنبه 18 آبان 1395 نظرات (0)

کاربرد پراکسی در امنیت شبکه

کاربرد پراکسی در امنیت شبکه دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 134 کیلوبایت
تعداد صفحات فایل: 27

در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد

قیمت فایل فقط 3,100 تومان

خرید

کاربرد پراکسی در امنیت شبکه

 

در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد.

 

پراکسی چیست؟

 

در دنیای امنیت شبکه، افراد از عبارت «پراکسی» برای خیلی چیزها استفاده می کنند. اما عموماً، پراکسی ابزار است که بسته های دیتای اینترنتی را در مسیر دریافت می  کند، آن دیتا را می  سنجد و عملیاتی برای سیستم مقصد آن دیتا انجام می  دهد. در اینجا از پراکسی به معنی پروسه  ای یاد می  شود که در راه ترافیک شبکه  ای قبل از اینکه به شبکه وارد یا از آن خارج شود، قرار می  گیرد و آن را می  سنجد تا ببیند با سیاست های امنیتی شما مطابقت دارد و سپس مشخص می  کند که آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بسته  های مورد قبول به سرور مورد نظر ارسال و بسته های ردشده دور ریخته می  شوند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : کاربرد پراکسی در امنیت شبکه , دانلود مقاله کاربرد پراکسی در امنیت شبکه , خرید مقاله کاربرد پراکسی در امنیت شبکه , خرید و دانلود مقاله کاربرد پراکسی در امنیت شبکه , دانلود و خرید مقاله کاربرد پراکسی در امنیت شبکه , دانلود رایگان مقاله کاربرد پراکسی در امنیت شبکه , دانلود رایگان تحقیق کاربرد پراکسی در امنیت شبکه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 100 سه شنبه 18 آبان 1395 نظرات (0)

کامل ترین آموزش نرم افزار Ulead Video Studio 7

کامل ترین آموزش نرم افزار Ulead Video Studio 7 دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 14

منوی File 1 ایجاد یک پروژه جدید برای این کار کافیه که از منوی File فرمان New project را انتخاب کنیم که همزمان با اجرا شدن برنامه این گزینه نیز بطور خودکار اجرا می شود

قیمت فایل فقط 3,200 تومان

خرید

کامل ترین آموزش نرم افزار Ulead Video Studio 7

 

این نرم افزار که آموزش اونو نوشتم سال 2004 بهترین نرم افزار ویرایش فیلم شناخته شده .دیگه فکر نکنم آموزش کامل تر از این گیرتون بیاد چون یه هفته براش زحمت کشیدم .

منوی File:
1- ایجاد یک پروژه جدید : برای این کار کافیه که از منوی File فرمان New project را انتخاب کنیم که همزمان با اجرا شدن برنامه این گزینه نیز بطور خودکار اجرا می شود .
2- فراخوانی یک پروژه : فرمان این مورد گزینه Open project از منوی File است .
برنامه Ulead video studio بطور پیش فرض چهار پروژه آخری را در منوی فایل قرار می ده .
3- ذخیره پروژه : برای ذخیره پروژه از گزینه Save استفاده خواهیم کرد .
4- خصوصیات پروژه : برای باز شدن پنجره مربوطه باید گزینه Project properties را کلیک کنیم
که اطلاعاتی از قبیل نام ، اندازه ، ورژن برنامه سازنده پروژه ، مدت زمان و موضوع پروژه را در اختیار ما قرار می دهد و می توان فرمت پروژه را از بین دو فرمت mpeg و یا Avi انتخاب کرد. در پایین این پنجره کلید Edit وجود دارد که با کلیک بر روی آن پنجره Project optionظاهر خواهد شد که در آن تنظیماتی در مورد فرمت فیلم خروجی ، سیستم جهانی (PAL یا NTSC) ، نوع فرمت ( صوتی تصویری یا فقط تصویری ) ، تعداد فریم ، ابعاد تصویر فریم ها و ویژگی هایی از این قبیل وجود دارد .معمولا باید در این قسمت از تنظیمات پیش فرض برنامه استفاده کرد تا در تبدیل فرمت ها به یکدیگر دچار مشکلی پیش نیاید .
5- تنظمات نرم افزار : که از طریق کلید Preferences قابل دسترسی است .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلودمقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , خریدمقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , خرید و دانلود مقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلود و خرید مقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلود رایگان مقاله کامل ترین آموزش نرم افزار Ulead Video Studio 7 , دانلود رایگان تحقیق کا

محمد غفوری تبار بازدید : 97 سه شنبه 18 آبان 1395 نظرات (0)

کرم های کامپیوتری (Computer Worms)

کرم های کامپیوتری (Computer Worms) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 11

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند

قیمت فایل فقط 3,100 تومان

خرید

 

کرم های کامپیوتری (Computer Worms)

 

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند. سایت نگهبان در مقاله ای به بررسی کرم های کامپیوتری پرداخته است.

 

کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : کرم های کامپیوتری (Computer Worms) , دانلود مقاله کرم های کامپیوتری (Computer Worms) , خرید مقاله کرم های کامپیوتری (Computer Worms) , کرم های کامپیوتری (Computer Worms) چیست؟ , دانلود رایگان مقاله کرم های کامپیوتری (Computer Worms) , خرید و دانلود مقاله کرم های کامپیوتری (Computer Worms) , دانلود و خرید مقاله کرم های کامپیوتری (Computer Worms) , دانلود رایگان تحقیق کرم های کامپیوتری

محمد غفوری تبار بازدید : 183 سه شنبه 18 آبان 1395 نظرات (0)

كاربرد كامپیوتـر در دنیـای امروز

كاربرد كامپیوتـر در دنیـای امروز دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 2215 کیلوبایت
تعداد صفحات فایل: 60

هدف از به وجود آوردن این سیستم چیزی جزء آشنایی با روال كار این شركت برای بهینه شدن اجرا اهداف آن نمی باشد تهیه این سیستم باعث بالا بردن دسترسی برای تمام موجودیت های این شركت چه از داخل و چه از خارج آن می باشد مزیت این شركت در این است كه آن را از دیگر شركت ها به علت این كه این شركت نمایندگی دو محصول بزرگ جهانی LG EPSON حائز اهمیت بالایی می باشد

قیمت فایل فقط 4,500 تومان

خرید

كاربرد كامپیوتـر در دنیـای امروز


 

 

بخش اول

 

كلیات:

 

هدف از به وجود آوردن این سیستم چیزی جزء آشنایی با روال كار این شركت برای بهینه شدن اجرا اهداف آن نمی باشد.

 

تهیه این سیستم باعث بالا بردن دسترسی برای تمام موجودیت های این شركت چه از داخل و چه از خارج آن می باشد مزیت این شركت در این است كه آن را از دیگر شركت ها به علت این كه این شركت نمایندگی دو محصول بزرگ جهانی LG & EPSON حائز اهمیت بالایی می باشد.

 

افراد این شركت به علت داشتن این دو نمایندگی ملزم به این هستند كه اطلاعات و اختیارات بالاتری نسبت به سایرین داشته باشند افرادی كه به این شركت ها مراجعه می كنند به علت داشتن این دو مزیت به مراتب افراد بیشتر و سازمان یا اورگان های مهم تری نسبت به سایرین می باشد دانش علم كامپیوتر نیاز به جست و جو و بررسی و اطلاعات جدید دارد. پس مطالعه راجع به آن اجتناب ناپذیر است.

 

جهت آشنایی با این شركت طی یك جلسه سؤالاتی چند برای جمع آوری اطلاعات از مدیریت این شركت به عمل آوردم كه به شرح زیر می باشد.

 

1 – سال تاسیس این شركت؟

 

2 – میزان تحصیلات افرادی كه برای یك چنین سمتی گرد هم آمده اند؟

 

3 – آیا از سیتسم مكانیزه ای برای پیشبرد اهدف خود استفاده می كنند؟

 

4 – آیا ضعفی در این سیستم جهت بالا بردن سطح كیفی و كمی نرم افزا ر موجود جهت انبارداری , حسابداری و هم چنین كارهایی نظیر این دو وجود دارد؟

 

شركت های معتبر یا نهادهای وابسته برای پیشبرد اهداف علمی :

 

-        شركت مادیران (شكرت ماشین های اداری )

 

-        شركت EPSON

 

-        سایر شركت های كامپیوتری (معتبر جهانی )

 

-        اطلاعاتی درباره سیستم شركت نیستان رایانه

 

این شركت با همكاری و همیاری سه نفر مهندس و متخصص كامپیوتر جهت فروش و عرضه محصولات با كیفیت و ضمانت تشكیل شده است ............

 

فهرست:

 

بخش اول : كلیات

 

1 – 1 – منظور از شرح وظیفه بندی سیستم

 

1 – 1 – 1 – نیازمندی های سیستم كه با تامین شود.

 

2 – 1 – 1 – اطلاعاتی مربوط به نیازمندی های عملكردی

 

2 – 1 – منابع پروژه

 

1 – 2 – 1 – مكاتبات مهم مربوط به پروژه

 

2 – 2 – 1 – مداركی كه در اجرای پروژه تاثیرپذیر هستند.

 

3 – 2 – 1 – استانداردهایی نظیر مستندسازی , روش های برنامه سازی و راهنماهای سخت افزاری

 

بخش دوم : تجزیه و تحلیل سیستم

 

1 – 2 – (اطلاعات راجع به سابقه سیستم )

 

2 – 2 – اهداف یا نیازمندی های عملكردی سیستم

 

3 – 2 – روش های موجود

 

1 – 3 – 2 – مسئولیت های سازمانی و پرسنلی

 

4 – 2 – محیط سخت افزاری

 

5 – 2 – محیط نرم افزاری پشتیبان كننده

 

6 – 2 – عوامل هزینه

 

7 – 2 – روش های اجرایی و پیش بینی

 

8 – 2 – محدودیت های قابل پیش بینی

 

بخش سوم : نمودارها

 

1 – 3 – ترسیم فلوچارت كلی سیستم

 

1 – 1 – 3 – توضیح فلوچارت كلی سیستم

 

2 – 3 – فلوچارت انبار

 

1 – 2 – 3 – توضیح فلوچارت انبار

 

3 – 3 – فلوچارت الگوریتم انبار

 

1 – 3 – 3 – توضیح فراخوانی الگوریسم انبار

 

4 – 3 – Context Diagraw

 

5 – 3 – Document fow context diagraw

 

1 – 5 – 3 – فرم شرح خطوط جریان داده ها

 

6 – 3 – واحدهای عملیاتی

 

1 – 6 – 3 – شرح واحدهای عملیاتی

 

7 – 3 – جداول اطلاعاتی

 

1 – 7 – 3 – جدول اطلاعاتی انبار

 

2 – 7 – 3 – جدول اطلاعاتی فنی

 

 3 – 7 – 3 – جدول اطلاعاتی خدمات

 

8 – 3 – نمودار فیزیكی جریان داده 

 

9 – 3 – نمودار فیزیكی جریان داده برای كارمندان

 

1 – 9 – 3 – توضیح فیزیكی جریان داده برای نمایندگی ایران

 

10 – 3 – نمودار فیزیكی جریان داده برای نمایندگی ایران

 

1 – 10 – 3 – توضیح فیزیكی جریان داده برای نمایندگی ایران

 

 11 – 3 – نمودار فیزیكی جریان داده برای نمایندگی ایران

 

1 – 11 – 3 – توضیح فیزیكی جریان داده برای نمایندگی ایران

 

12 – 3 – نمودار فیزیكی جریان داده برای مشتریان سهام

 

1 – 12 – 3 – توضیح فیزیكی جریان داده برای مشتریان سهام

 

13 – 3 – نمودار فیزیكی جریان داده برای مشتریان خاص

 

1 – 13 – 3 – توضیح فیزیكی جریان داده برای مشتریان خاص

 

14 – 3 – نمودار منطقی جریان داده

 

1 – 14 – 3 – نمودار منطقی جریان داده برای كارمندان

 

 15 – 3 – پردازش كیفی چاپ فیش حقوقی

 

1 – 15 – 3 -   پردازش كمی حقوقی ناخالص كارمندان

 

16 – 3 – نمودار منطقی جریان داده برای نمایندگی غیر ایرانی

 

1 – 16 – 3 – پردازش كمی نوع پرداخت

 

17 – 3 – نمودار منطقی جریان داده ها برای نمایندگی ایران

 

1 – 17 – 3 – پردازش كمی بررسی نوع پرداخت

 

18 – 3 – نمودار منطقی جریان داده برای مشتریان خاص

 

1 – 18 – 3 – پردازش كمی بررسی تخفیف

 

19 – 3 – نمودار منطقی جریان داده برای مشتریان خاص

 

1 – 19 – 3 – پردازش كمی بررسی مدت گارانتی

 

20 – 3 – فرم ها و اطلاعات اجزاء و اطلاعات ساختار داده ها

 

1 – 20 – 3 – فرم استخدام

 

2 – 20 – 3 – اطلاعات ساختار داده , فرم استخدام

 

3 – 20 – 3 – پیش فاكتور

 

4 – 20 – 3 – اطلاعات ساختار داده , پیش فاكتور

 

5 – 20 – 3 – فاكتور اصل

 

6 – 20 – 3 – اطلاعات ساختار داده , فاكتور اصل

 

7 – 20 – 3 – برگ پرداخت وجه نقد اسناد

 

8 – 20 – 3 – اطلاعات ساختار وجه نقد و اسناد

 

9 – 20 – 3 – رسید وجه نقد اسناد

 

10 – 20 – 3 – رسید وجه نقد اسناد

 

11 – 20 – 3 – سند هزینه

 

12 – 20 – 3 – اطلاعات ساختار داده , سند هزینه

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : كاربرد كامپیوتـر در دنیـای امروز , دانلد مقاله كاربرد كامپیوتـر در دنیـای امروز , خرید مقاله كاربرد كامپیوتـر در دنیـای امروز , خرید و دانلود مقاله كاربرد كامپیوتـر در دنیـای امروز , دانلود و خرید مقاله كاربرد كامپیوتـر در دنیـای امروز , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله كاربرد كامپیوتـر در دنیـای امروز , كاربرد كامپیوتـر در دنیـای امروز چیست؟ , دانلود رایگان تحقیق كارب

محمد غفوری تبار بازدید : 96 سه شنبه 18 آبان 1395 نظرات (0)

كامپیوتر چگونه شطرنج بازی می‌كند؟

كامپیوتر چگونه شطرنج بازی می‌كند؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 17 کیلوبایت
تعداد صفحات فایل: 6

درباره موفقیت كامپیوتر در شكست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید به راستی كامپیوتر چگونه شطرنج بازی می‌كند؟ این سؤال جالبی است

قیمت فایل فقط 3,100 تومان

خرید

كامپیوتر چگونه شطرنج بازی می‌كند؟

 

درباره موفقیت كامپیوتر در شكست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید. به راستی كامپیوتر چگونه شطرنج بازی می‌كند؟ این سؤال جالبی است.  

 

درباره موفقیت كامپیوتر در شكست دادن قهرمانان بازی شطرنج حتماً شنیده‌اید. به راستی كامپیوتر چگونه شطرنج بازی می‌كند؟ این سؤال جالبی است. به نظر من بهترین پاسخ را می‌توانید از برنامه‌نویسان بازی‌های شطرنج كامپیوتری بپرسید.

این مقاله تحقیقی در همین زمینه است. در اینجا كوشیده‌ام مدل برنامه‌نویسی شطرنج و شیوه تجزیه و تحلیل بازی از نگاه كامپیوتر را تشریح كنم. اطلاعاتی را كه در اینجا آورده‌ام، همه از سایت برنامه‌نویسان بازی‌های كامپیوتری، به‌ویژه برنامه‌نویسان بازی شطرنج، استخراج شده‌اند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , خرید مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , خرید و دانلود مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود و خرید مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود رایگان مقاله كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود رایگان تحقیق كامپیوتر چگونه شطرنج بازی می‌كند؟ , دانلود رایگان پروژه كامپیوتر چگونه

محمد غفوری تبار بازدید : 112 سه شنبه 18 آبان 1395 نظرات (0)

كامپیوتر در علوم زیستی

كامپیوتر در علوم زیستی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 34

چكیده هزاران سال است كه بشر از فعالیتهای زیست شیمیایی موجودات زنده بهره‌برداری می‌كند و در نتیجه زیست تكنولوژی تا حد زیادی مدیون كارهای نوین است دانش نوظهور زیست، تكنولوژی را بصورت كاربرد خواص زیستی جانوران و یا فرایندهای گوناگون در صنایع تولیدی یا خدماتی تعریف می‌كند

قیمت فایل فقط 3,300 تومان

خرید

كامپیوتر در علوم زیستی


 

 

 

چكیده

 

هزاران سال است كه بشر از فعالیتهای زیست شیمیایی موجودات زنده بهره‌برداری می‌كند و در نتیجه زیست تكنولوژی تا حد زیادی مدیون كارهای نوین است . دانش نوظهور زیست، تكنولوژی را بصورت كاربرد خواص زیستی جانوران و یا فرایندهای گوناگون در صنایع تولیدی یا خدماتی تعریف می‌كند.

 

استفاده از علوم گوناگون زیستی به نفع بشریت اغلب از نوآوریهای اخیر تصور می‌شود ولی درك عمیق مكانیسم و كنترل تبدیلات زیست شیمیایی موجود را میسر می‌سازد .

 

توانایی بشر در تغییر ویژگی جانداران به روش خاص دستكاری ژنها است و زیربنای شاخه‌های مختلف علوم زیستی تكنولوژی (ژنتیك) ، ابداع روشهای جدید ژنی است كه امكان هدایت جانداران را به انجام تبدیلات خاص و یا تولید محصولات معین فراهم می‌كند .و كاربرد تكنولوژی كه سمبل آن كامپیوتر است در بررسی و به ثمر رساندن یافته‌های تئوری و مشاهده‌ای متخصصین این علوم به ذخیره و بازیابی ومقایسه وبه اشتراك گذاشتن اطلاعات دریافتی نقش بسزایی در پیشرفتهای شگرف دارد .

 

استفاده مداوم از یك منبع همچنین بستگی به اثرات وارده از استخراج آن بر محیط زیست دارد حتی اگر تهیه یك منبع از نظر اقتصادی به صرفه باشد استفاده از آن با توجه به بررسیهای مختلف شاخه‌های علوم زیستی در خصوص نقش آن بر ژن و چه تأثیر آ‌ن بر اكولوژی محیط زیستی و چه در رشد و بقای جانداران ، ممكن است حداقل و گاهی حذف شود . پس تعریف یك منبع و موارد دسترسی به منابع بستگی به تغییرات تكنولوژیكی و اقتصادی و اثرات بررسی شده آن و اثرات منتجه از بهره‌برداری آن بر محیط زیست را دارد .

 

بطور عملی آنچه در بقای محیط زیست حائز اهمیت است كه استفاده اقتصادی از تمامی جنبه‌های مختلف علوم زیستی را قابل دسترسی و برای بهره‌برداری با هزینه‌های منطقی میسر سازد .

 

فهرست

 

 

 

 

كاربرد گسترده كامپیوتر در علوم زیستی

 

پیشرفتهای ژنتیكی

 

كاربرد نرم افزارها در ذخیره داده ها

 

سیستیك فیبروزیس

 

مبارزه طلبی بزرگ كاربرد كامپیوتر

 

منابع و ماخذ

 

 

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : كامپیوتر در علوم زیستی , دانلود مقاله كامپیوتر در علوم زیستی , خرید مقاله كامپیوتر در علوم زیستی , دانلود و خرید مقاله كامپیوتر در علوم زیستی , خرید و دانلود مقاله كامپیوتر در علوم زیستی , دانلود رایگان مقاله كامپیوتر در علوم زیستی , دانلود رایگان تحقیق كامپیوتر در علوم زیستی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود

محمد غفوری تبار بازدید : 330 سه شنبه 18 آبان 1395 نظرات (0)

كامپیوتر و تاریخچه آن

كامپیوتر و تاریخچه آن دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 23

مقدمه هزاران سال پیش ، انسان با انگشتانش می شمرد او برای شمارش گاو و گوسفند و مرغ و خروس ، و نیز برای شمردن مردمی كه در ده او زندگی می كردند ، از انگشتانش استفاده می كرد اما وقتی كسی می خواست چیزهایی را بشمارد كه از ده تا بیشتر بود با شمارش با انگشتان كاری دشوار می شد او ناگزیر بود راههای تازه ای برای شمردن پیدا كند یكی از این راهها این ب

قیمت فایل فقط 3,100 تومان

خرید

كامپیوتر و تاریخچه آن

 

مقدمه:

 

 هزاران سال پیش ، انسان با انگشتانش می شمرد .

 

او برای شمارش گاو و گوسفند و مرغ و خروس ، و نیز برای شمردن مردمی كه در ده او زندگی می كردند ، از انگشتانش استفاده می كرد .

 

اما وقتی كسی می خواست چیزهایی را بشمارد كه از ده تا بیشتر بود با شمارش با انگشتان كاری دشوار می شد . او ناگزیر بود راههای تازه ای برای شمردن پیدا كند . یكی از این راهها این بود كه برای هر چیز شمرده شده ، علامتی  روی دیوار یا چوب بگذارد . برای علامت گذاشتن روی چوب از سنگی نوك تیز با چاقو استفاده می شد . برای علامت گذاشتن روی دیوار ، تكه چوبی سوخته بكار برده می شد . این روشهای قدیمی شمارش ، چندان كارساز نبود . باید راه بهتری برای شمردن پیدا می شد . انگاه انسان «میز شنی» را اختراع كرد .

 

«میز نشینی» عبارت بود از سه شیار موازات و گود ، كه به طور عمومی بر شن رسم می شد .

 

هرگاه چیزی شمرده می شد . سنگریزه ای در یكی از شیارها  ، جای داده می شد . به مرور ، «میز نشینی» نیزكفایت  خود را برای شمردن همة مقادیر و چیزهای انسان از دست داد ، بنابراین او چرتكه را ساخت . چرتكه ، اندكی به «میز نشینی» شبیه است . با این تفاوت كه در چرتكه به جای شیار در شن از چند میله كه در قابی چوبی قرار گرفته اند ، استفاده شده است  ، و به جای آحاد شمارش میزشنی  ، یعنی سنگریزه ها ، در این شمردن به كمك تعدادی مهره كه در میله هایی باریك قرار گرفته اند ، انجام می گیرد .

 

هر میله در چرتكه ، نشانگر ی واحد اندازه گیری است .

 

تعداد میله های چرتكه ، از تعداد شیارهای « میز شنی» بیشتر است . از این رو ، جمع و تفریق اعداد بزرگ روی چرتكه آسانتر است .

 

از چرتكه می توان برای ضرب و تقسیم اعداد نیز استفاده كرد . به این ترتیب بود كه چرتكه در دنیای قدیم ، اهمیت بسیاری یافت ؛ و روز به روز مردم بیشتری آن را به كار گرفتند . به موازات آن ، انواع و اقسام چرتكه ساخته شد ؛ و هر بار شكل كاملتری به خود گرفت . مثلاً چرتكه ی ژاپنی ، مقدار مهره هایش با چرتكة هندی فرق داشت . چرتكة ژاپنی « سوزوبان» نامیده می شود .

 

« سوروبان» و انواع دیگرچرتكه ، هنور در بسیاری از نقاط دنیا مورد استفاده است . با این همه ، انسان به هنگام شمردن با چرتكه ، همچنان ناگزیر است از نیروی اندیشه و دستهایش استفاده كند .

 

انسان خواستار نظام شمارشی دقیقی بود كه كار با آن از چرتكه هم آسانتر باشد . در سال 1642 میلادی ، «بلینر پاسكال» ، نوعی ماشین حساب دستی ساخت . نظام این دستگاه جدید بر پایة كاربرد چرخ و دنده ها و اعداد بود . برای استفاده از آن ، تنها كاری كه باید می كرد ، این بود كه دسته ای را بچرخاند ، تا عمل شمارش به طور خود كار انجام شود ...............

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كامپیوتر و تاریخچه آن , دانلود مقاله كامپیوتر و تاریخچه آن , خرید مقاله كامپیوتر و تاریخچه آن , خرید و دانلود مقاله كامپیوتر و تاریخچه آن , دانلود و خرید مقاله كامپیوتر و تاریخچه آن , دانلود رایگان مقاله كامپیوتر و تاریخچه آن , دانلود رایگان تحقیق كامپیوتر و تاریخچه آن , دانلود رایگان پروژه كامپیوتر و تاریخچه آن , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 97 سه شنبه 18 آبان 1395 نظرات (0)

كتابخانه های تخصصی و فناوری اطلاعات

كتابخانه های تخصصی و فناوری اطلاعات دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 34

چکیده این مقاله به بحث درباره موضوعهای مرتبط با كتابخانه‌های تخصصی، نظیر آینده كتابخانه های تخصصی از جنبه تغییرات فناوری و حرفه ای ، تاریخچه فن آوری اطلاعات ، زمینه های استفاده از فن آوری نوین در كتابخانه ها ، فراهم آوری مواد اطلاعاتی ، سازماندهی و

قیمت فایل فقط 3,100 تومان

خرید

كتابخانه های تخصصی و فناوری اطلاعات

 

چکیده:
 این مقاله به بحث درباره موضوعهای مرتبط با كتابخانه‌های تخصصی، نظیر آینده كتابخانه های تخصصی از جنبه تغییرات فناوری و حرفه ای ، تاریخچه فن آوری اطلاعات ، زمینه های استفاده از فن آوری نوین در كتابخانه ها ، فراهم آوری مواد اطلاعاتی ، سازماندهی و ذخیره اطلاعات ، خدمات مرجع ، خدمات تحویل مدرک و امانت بین کتابخانه ای ، مدیریت درکتابخانه های تخصصی آینده، تغییرات فن آوری اطلاعات بر کاربران و حرفه کتابداری ، آموزش علم کتابداری و اطلاع رسانی ، خصوصیات کتابداران متخصص آینده و دیدگاههایی که در مورد آینده کتابخانه های تخصصی مطرح شده ، پرداخته شده است .


مقدمه :
تغییرات سریع و همه جانبه ، كتابخانه های تخصصی و كتابداران متخصص در این كتابخانه ها را در آستانه عصر جدیدی قرار داده است كه با گذشته نه چندان دور، بسیار متفاوت است . سیستمهای رایانه‌ای كه در كتابخانه ها تا دهه 80 مورد استفاده قرار می گرفت ، ارتباطی پیوسته و مستقیم با عملكردهای سنتی كتابخانه ها برقرار می نمود ، علی رغم توانایی و قابلیتهای عملی و گسترده فهرستهای قابل دسترسی برای عموم (opac: online public access catalog) و سیستمهای محلی متصل بدانها ، كتابخانه ها هنوز مدلی سنتی از مجموعه های فیزیكی و محلی هستند كه عمدتا از طریق ابزارهای كتابشناختی ناهماهنگ، می توان بدانها دسترسی یافت .
هم اكنون پیشرفتهای قابل توجهی دیده می شود كه در حال تغییر بنیاد این مدل است . فناوریهای نو ، فهرستهای كتابخانه را از راهنماهای ساده منابع به سیستمهای جامع اطلاعاتی تغییر داده اند و در مرحله ایفای تعهد خود در انتقال مستقیم منابع اطلاعاتی كتابخانه های دنیا و مراكز اطلاع رسانی ، به میز استفاده كنندگان هستند .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كتابخانه های تخصصی و فناوری اطلاعات , دانلود مقاله كتابخانه های تخصصی و فناوری اطلاعات , خرید مقاله كتابخانه های تخصصی و فناوری اطلاعات , خرید و دانلود مقاله كتابخانه های تخصصی و فناوری اطلاعات , دانلود و خرید مقاله كتابخانه های تخصصی و فناوری اطلاعات , دانلود رایگان مقاله كتابخانه های تخصصی و فناوری اطلاعات , دانلود رایگان تحقیق كتابخانه های تخصصی و فناوری اطلاعات , دانلود رایگان پروژه كتا

محمد غفوری تبار بازدید : 102 سه شنبه 18 آبان 1395 نظرات (0)

كسب و كار الكترونیكی e-Business

كسب و كار الكترونیكی e-Business دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 134 کیلوبایت
تعداد صفحات فایل: 21

تجارت الکترونیکی یعنی خرید و فروش از طریق رسانه‌های دیجیتالی اما کسب و کار الکترونیکی دربرگیرنده تجارت الکترونیکی بوده و شامل نرم افزارهای کاربردی front and back office است

قیمت فایل فقط 3,100 تومان

خرید

كسب و كار الكترونیكی e-Business

 

تجارت الکترونیکی یعنی خرید و فروش از طریق رسانه‌های دیجیتالی اما کسب و کار الکترونیکی دربرگیرنده تجارت الکترونیکی بوده و شامل نرم افزارهای کاربردی front and back office است. کسب و کار الکترونیکی موتوری را برای کسب و کار مدرن فراهم می‌كند. کسب و کار الکترونیکی تنها مربوط به مبادلات تجارت الکترونیکی نیست بلکه تعریف مجدد مدل‌های کسب و کار با کمک تکنولوژی برای ماکزیمم کردن ارزش ایجاد شده برای مشتری است.

 

کسب و کار الکترونیکی استفاده از اینترنت و سایر شبکه‌ها و فناوری‌های اطلاعاتی برای پشتیبانی از تجارت الکترونیکی، همکاری و ارتباطات و فرایندهای مبتنی بر وب در درون و بین شرکت‌ها و با مشتریان و شرکایشان می‌باشد.


قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كسب و كار الكترونیكی e-Business , دانلود مقاله كسب و كار الكترونیكی eBusiness , خرید مقاله كسب و كار الكترونیكی eBusiness , خرید و دانلود مقاله كسب و كار الكترونیكی eBusiness , دانلو دو خرید مقاله كسب و كار الكترونیكی eBusiness , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله كسب و كار الكترونیكی eBusiness , دانلود رایگان تحقیق كسب و كار الكترونیكی eBusiness , پروژه , پژوهش , مقاله ,

محمد غفوری تبار بازدید : 145 سه شنبه 18 آبان 1395 نظرات (0)

كنترل داخلی در سیستم های كامپیوتری

كنترل داخلی در سیستم های كامپیوتری دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 40 کیلوبایت
تعداد صفحات فایل: 36

مبحث كنترل های داخلی تفكیك وظایف بین كاركنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است در چنین سیستمی، هیچ كارمندی مسئولیت كامل یك معامله را بر عهده ندارد، و كار هر فرد توسط فرد دیگری كه یك جنبه دیگر از همان معاملا را انجام می دهد، كنترل می شود تفكیك وظایف، از صحت مدارك و گزارشها اطمینان می دهد و منافع شركت را در برابر تقلب و بی دقتی ح

قیمت فایل فقط 3,200 تومان

خرید

كنترل داخلی در سیستم های كامپیوتری

 

مبحث كنترل های داخلی ، تفكیك وظایف بین كاركنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ كارمندی مسئولیت كامل یك معامله را بر عهده ندارد، و كار هر فرد توسط فرد دیگری كه یك جنبه دیگر از همان معاملا را انجام می دهد، كنترل می شود. تفكیك وظایف، از صحت مدارك و گزارشها اطمینان می دهد و منافع شركت را در برابر تقلب و بی دقتی حفظ می كند.

 

با كامپیوتری شدن سیستم شركت، اجرای كارهایی كه قبلاً بین افراد بسیاری تقسیم می شد به كامپیوتر واگذار می شود، از آنجا كه كامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، كامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یك بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه كاركنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت كاركرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چك پرداخت حقوق و دستمزد است.

 

باوجود ادغام وظایف متعدد در سیست كامپیوتری، به هیچ وجه از اهمیت كنترل های داخلی  كاسته نشده است. عوامل اساسی مربوط به كنترل های داخلی  رضایت بخش در سازمان های بزرگ، در مورد سیستم های  كامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفكیك وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا كنترل های داخلی  محسوب می شود. به هر حال، این مفاهیم سنتی كنترل، با كنترل های برنامه ای و سخت افزاری كامپیوترها، كاملتر شده است.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : كنترل داخلی در سیستم های كامپیوتری , دانلود مقاله كنترل داخلی در سیستم های كامپیوتری , خرید مقاله كنترل داخلی در سیستم های كامپیوتری , خرید و دانلود مقاله كنترل داخلی در سیستم های كامپیوتری , دانلود و خرید مقاله كنترل داخلی در سیستم های كامپیوتری , دانلود رایگان مقاله كنترل داخلی در سیستم های كامپیوتری , دانلود رایگان تحقیق كنترل داخلی در سیستم های كامپیوتری , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 92 سه شنبه 18 آبان 1395 نظرات (0)

كنترل فازی داده های كامپیوتر

كنترل فازی داده های كامپیوتر دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 31

مقدمه در بخش اول و در بحث برنامه ریزی بیان نمودیم كه یكی از قسمتهای مهم در این فرایند تولید داده های مناسب می باشد در حقیقت میزان درستی و درجهُ اطمینان هر نوع برنامه ریزی ارتباطات مستقیم، كیفیت و اعتبار داده های ورودی آن دارد

قیمت فایل فقط 3,100 تومان

خرید

كنترل فازی داده های كامپیوتر

 

مقدمه:

 

در بخش اول و در بحث برنامه ریزی بیان نمودیم كه یكی از قسمتهای مهم در این فرایند تولید داده های مناسب می باشد. در حقیقت میزان درستی و درجهُ اطمینان هر نوع برنامه ریزی ارتباطات مستقیم، كیفیت و اعتبار داده های ورودی آن دارد.

 

در اكثر برنامه ریزی های منابع آب از داده های آماری گذشته استفاده می شود. میزان دقت ایستگاههای مختلف در اندازه گیری  ها و پرت زمان نهدنه برداری از اینگونه شرایط از اهمیت زیادی برخوردار می باشد در بسیاری از اوقات نمی توان تنها به این داده ها اكتفا نمود بدلیل اینكه اولاً تاسسیات آبی غالباً در مدت زمان زیادی مورد بهره برداری قرار می گیرند و در این مدت هر گونه اتفاقاتی باید در نظر گرفته شود . ثانیاً این آمار متقلق به گذشته می باشد و نمی توان آنها را ملاك خوب برای كارهای برنامه ریزی در آینده در نظر گرفت.

 

در این میان روشهای آماری بكمك برنامه ریزان آمده است تا بتوانند از روی همین داده های موجود و اندازه گرفته شده به داده های مصنوعی بسازند تا جوابگوی این نیاز فرایند باشند.

 

با توجه به آنچه گفته شد مشاهده می گردد كه این آمار مصنوعی چیز جدیدی نمی باشد و تنها با حفظ نمودن بعضی از خصوصیات آماری مربوط به داده های اندازه گرفته شده حاصل شده اند. این فزونی درست می باشد زیرا در اكثر پدیده های هیدرولوژیكی و وابسته به زمان میزان یك پارامتر ارتباط مستقیم با مقدار آن در دورهُ گذشته دارد و این وابستگی در دوره های زمانی نزدیك هم بیشتر است مثلاً‌ جریان یك رودخانه در فروردین وابستگی زیادی به مقدار آن در اسفند دارد و این وابستگی در هفتهٌ آخر اسفند و هفته اول فروردین بمراتب بیشتر است.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : كنترل فازی داده های كامپیوتر , دانلود مقاله كنترل فازی داده های كامپیوتر , خرید مقاله كنترل فازی داده های كامپیوتر , خرید و دانلود مقاله كنترل فازی داده های كامپیوتر , دانلود و خرید مقاله كنترل فازی داده های كامپیوتر , دانلود رایگان مقاله كنترل فازی داده های كامپیوتر , دانلود رایگان تحقیق كنترل فازی داده های كامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 69 سه شنبه 18 آبان 1395 نظرات (0)

مبانی اشكال زدایی شبكه

مبانی اشكال زدایی شبكه دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 86 کیلوبایت
تعداد صفحات فایل: 75

وابستگی به منابع شبكه در سالیان اخیر بطرز چشمگیری افزایش یافته است در دنیای امروز ، موفقیت یك سازمان با قابلیت در دسترس بودن شبكه آن گره خورده است بدیهی است كه در چنین مواردی توان تحمل سازمان ها در زمان بروز یك مشكل در شبكه و انجام عادی فعالیت های روزمره بطرز محسوسی كاهش می یابد همین موضوع باعث شده است كه اشكال زدائی شبكه به عنوان یكی از عنا

قیمت فایل فقط 4,900 تومان

خرید

مبانی اشكال زدایی شبكه

 

وابستگی به منابع شبكه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یك سازمان با قابلیت در دسترس بودن شبكه آن گره خورده است . بدیهی است كه در چنین مواردی توان تحمل سازمان ها در زمان بروز یك مشكل در شبكه و انجام عادی فعالیت های روزمره  بطرز محسوسی كاهش می یابد .  همین موضوع باعث شده است كه  اشكال زدائی شبكه به عنوان یكی از عناصر حیاتی و تعیین كننده در اكثر سازمان ها مورد توجه جدی قرار بگیرد .
علاوه بر این كه وابستگی به منابع شبكه رشد چشمگیری را داشته است ، این صنعت بسرعت به سمت محیط های پیچیده نظیر استفاده از چندین نوع رسانه انتقال داده ، چندین پروتكل و ضرورت ارتباط با شبكه های ناشناخته نیز حركت می كند . این نوع شبكه های ناشناخته ممكن است یك شبكه گذرا متعلق به یك مركز ارائه دهنده سرویس های اینترنت ( ISP ) و یا یك شركت مخابراتی باشند كه شبكه های خصوصی را به یكدیگر متصل می نمایند . همگرائی صوت و تصویر درون شبكه های داده نیز پیچیدگی بیشتری را به دنبال داشته است و اهمیت اعتماد پذیری به شبكه را بیش از هر زمان دیگر مهم نموده است .
وجود محیط های شبكه ای پیچیده بدین معنی است كه مسائل مربوط به ارتباطات و حفط حداقل كارآئی در ارتباطات بین شبكه ای بشدت رشد و در برخی موارد یافتن منبع بروز مشكل سخت و اغفال كننده است .

 

علائم ، مسائل و راه حل ها:
بروز اشكال در ارتباطات شبكه ای با آشكار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممكن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یك سرویس دهنده خاص در شبكه ) و یا خیلی خاص ( عدم وجود مسیرها در یك جدول روتینگ ) باشند .

پس از آشكار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشكال زدائی  می توان عامل و یا عوامل تاثیرگذار در بروز مشكلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یك مشكل یكی از مهمترین مراحل در فرآیند اشكال زدائی است ، چراكه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشك و ارائه یك طرح درمان مناسب  ) .
استفاده از یك زیرساخت علمی مناسب ،‌ احتمال موفقیت در اشكال زدائی شبكه را بطرز كاملا" محسوسی افزایش می دهد  .

شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشكل و پیاده سازی یك راه حل مناسب از جمله عناصر كلیدی در ایجاد یك زیرساخت علمی مناسب به منظور اشكال زدائی شبكه می باشند . 

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : مبانی اشكال زدایی شبكه , دانلود مقاله مبانی اشكال زدایی شبكه , خرید مقاله مبانی اشكال زدایی شبكه , خرید و دانلود مقاله مبانی اشكال زدایی شبكه , دانلود و خرید مقاله مبانی اشكال زدایی شبكه , دانلود رایگان مقاله مبانی اشكال زدایی شبكه , دانلود رایگان تحقیق مبانی اشكال زدایی شبكه , دانلود رایگان پروژه مبانی اشكال زدایی شبكه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه

محمد غفوری تبار بازدید : 120 سه شنبه 18 آبان 1395 نظرات (0)

مبانی امنیت اطلاعات

مبانی امنیت اطلاعات دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 42

امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است

قیمت فایل فقط 3,300 تومان

خرید

مبانی امنیت اطلاعات

 

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است .

استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.

وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : مبانی امنیت اطلاعات , دانلود مقاله مبانی امنیت اطلاعات , خرید مقاله مبانی امنیت اطلاعات , خرید و دانلود مقاله مبانی امنیت اطلاعات , دانلود و خرید مقاله مبانی امنیت اطلاعات , دانلود رایگان مقاله مبانی امنیت اطلاعات , دانلود رایگان تحقیق مبانی امنیت اطلاعات , دانلود رایگان پروژه مبانی امنیت اطلاعات , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه

محمد غفوری تبار بازدید : 158 سه شنبه 18 آبان 1395 نظرات (0)

مبانی دات نت (net.)

مبانی دات نت (net.) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 489 کیلوبایت
تعداد صفحات فایل: 234

دات نت ، پلات فرم جدید ماکروسافت بمنظور تحقق نظریه نرم افزار بعنوان سرویس ، است دات نت یک محیط پیاده سازی است که بکمک آن می توان اقدام به ایجاد و بکارگیری نرم افزار و نسل جدیدی از عناصر موسوم به سرویس های وب ، نمود

قیمت فایل فقط 8,500 تومان

خرید

مبانی دات نت (net.)

 

دات نت ، پلات فرم  جدید ماکروسافت بمنظور تحقق نظریه : " نرم افزار بعنوان سرویس " ، است . دات نت  یک محیط  پیاده سازی است که بکمک آن می توان اقدام به ایجاد و بکارگیری نرم افزار و نسل جدیدی از عناصر موسوم به " سرویس های وب " ، نمود.  تمامی محصولات اصلی ماکروسافت از ویژوال استودیو دات نت تا ویندوز و نهایتا"  مجموعه آفیس ، متاثر از پلات فرم فوق شده و خواهند شد . دات نت به پیاده کنندگان این امکان را خواهد داد که با زبان برنامه نویسی مورد علاقه خود ، اقدام به پیاده سازی برنامه ها  نمایند.  ویژگی ( پتانسیل ) فوق از طریق معرفی CLR)Common Language Runtime )، میسر شده است . در این مقاله قصد داریم به بررسی دات نت پرداخته و پتانسیل ها و قابلیت های آن را تشریح نمائیم .
در جولای سال 2000 ، شرکت ماکروسافت در کنفرانس پیاده کنندگان حرفه ای (PDC ) ، در شهر Orlando ایالت کالیفرنیا ،  جزئیات بیشتری از نسل جدید پلات فرم خود ( دات نت )  بمنظور پیاده سازی برنامه های ویندوز و اینترنت را در اختیار علاقه مندان خصوصا" پیاده کنندگان نرم افزار قرار داد . محوریت ابتکار فوق ، بر فریمورک دات نت استواربوده  ونشاندهنده یک پلات فرم مناسب بهمراه  کتابخانه های کلاس گسترده ای است که پتانسیل های متعددی را در اختیار قرار می دهد. یکی از نکات قابل توجه  در پلات فرم فوق،استفاده از  XML و SOAP  بمنظور ارتباط بین نرم افزارها ی موجود در اینترنت ( نرم افزارهای مبتنی بر وب ) ، است . در این راستا مجموعه ای از محصولات مبتنی بر سرویس دهنده با نام سرویس دهندگان Enterprise  دات نت،  مطرح که بمنزله نسل جدیدی از  محصولات Backoffice  ماکروسافت ، می باشند.
 فریمورک دات نت ، مدلی کاملا" جدید بمنظور برنامه نویسی و بکارگیری نرم افزار را ارائه  نموده است. "بیل گیتس "، در سخنرانی خود در PDC ، بدین نکته  اشاره داشتند  که در هر پنج تا شش سال ما شاهد یک  تحول عمده در رابطه با پیاده سازی نرم افزار بوده ایم . آخرین موارد در این زمینه به سوئیچ  از DOS به ویندوز در سال 1990 و گذر از پیاده سازی شانزده بیتی به سی و دو بیتی ( از ویندوز widows 3.x به ویندوز NT/95 ) در اواسط دهه 90 میلادی ، است.
با معرفی دات نت در PDC ، پیاده کنندگان آن را معماری مناسبی برای پیاده سازی نرم افزار ( برنامه های Desktop و برنامه های وب )  مشاهده نمودند . ویژوال استودیو دات نت ، اولین محصول مبتنی بر دات نت ماکروسافت بوده که در سال 2001 در اختیار علاقه مندان قرار گرفت . اهمیـت دات نت برای ماکروسافت تا بدین حد است که در سال 2001 ، بیش از هشتاد درصد منابع  بخش تحقیق و توسعه این شرکت در رابطه با آن صرف شده است . زبان سی شارپ ، که زبانی جدید برای برنامه نویسی در دات نت است بعنوان زبان استاندارد برای پیاده سازی داخلی در شرکت ماکروسافت پذیرفته شده است .

قیمت فایل فقط 8,500 تومان

خرید

برچسب ها : مبانی دات نت (net.) , دانلود مقاله مبانی دات نت (net) , خرید مقاله مبانی دات نت (net) , خرید و دانلود مقاله مبانی دات نت (net) , دانلود و خرید مقاله مبانی دات نت (net) , دانلود رایگان مقاله مبانی دات نت (net) , دانلود رایگان تحقیق مبانی دات نت (net) , دانلود رایگان پروژه مبانی دات نت (net) , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلو

محمد غفوری تبار بازدید : 113 سه شنبه 18 آبان 1395 نظرات (0)

گزارش کارآموزی با عنوان آشنایی با مفاهیم اولیه پست الكترونیك كار با نامه ها

گزارش کارآموزی با عنوان آشنایی با مفاهیم اولیه پست الكترونیك كار با نامه ها دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 45 کیلوبایت
تعداد صفحات فایل: 40

ارسال و دریافت نامه از طریق كامپیوتر را پست الكترونیكی (Email) می گوییم پست الكترونیكی شباهت بسیار زیادی با پست معمولی دارد فرستنده نامه هر زمان كه بخواهد می تواند پیام خود را ارسال كند و گیرنده نیز در هر زمان كه بخواهد می تواند پیام های فرستنده را بخواند

قیمت فایل فقط 6,000 تومان

خرید

گزارش کارآموزی با عنوان آشنایی با مفاهیم اولیه پست الكترونیك كار با نامه ها

 

آشنایی با مفاهیم اولیه پست الكترونیك

1- پست الكترونیك

ارسال و دریافت نامه از طریق كامپیوتر را پست الكترونیكی (E-mail) می گوییم. پست الكترونیكی شباهت بسیار زیادی با پست معمولی دارد. فرستنده نامه هر زمان كه بخواهد می تواند پیام خود را ارسال كند و گیرنده نیز در هر زمان كه بخواهد می تواند پیام های فرستنده را بخواند. یك نام الكترونیكی در واقع یك فایل است. وقتی مقصد یك نامه الكترونیكی را اسال می كند، این فایل از یك كامپیوتر به كامپیوتر دیگر می‌رود تا به مقصد برسد و به صندوق پستی سیستم گیرنده رفته و در آنجا ذخیره می‌شود تا گیرنده نامه به ان مراجعه كرده و آن را دریافت كند. پست الكترونیك یكی از مشهورترین سرویس های اینترنت است. سایت های زیادی در اینترنت وجود دارند كه امكان ایجاد صندوق پست الكترونیكی و ارسال و دریافت نامه های الكترونیكی را به صورت رایگان در اختیار كاربران قرار می دهند و معمولاً فضایی از3MB تا 100MB یا حتی بیشتر در اختیار كاربر جهت نگهداری نامه ها می دهند.

پست الكترونیك (Email) ارسال و دریافت نامه از طریق كامپیوتر را پست الكترونیك می گوییم.

 

2- مزایای پست الكترونیك

از مزایای پست الكترونیك می توان به موارد زیر اشاره كرد:

- سرعت بالا در ارسال نامه ها

عملیات ارسال نامه بدون توجه به مسافت، معمولاً در عرض چند ثانیه انجام می شود و تفاوت نمی كند.

- هزینه پایین

هزینه ارسال نامه به وسیله پست الكترونیك بسیار پایین تر از هزینه ارسال نامه با پست معمولی است. در بسیاری از كشورهای دنیا پست الكترونیك به صورت رایگان در اختیار مردم قرار دارد.

- قابلیت دریافت نامه ها در هر جای دنیا

گیرنده نامه با داشتن یك صندوق پست الكترونیك می تواند در هر كجای دنیا و در هر ساعت از شبانه روز كه بخواهد به صندوق پستی خود دسترسی داشته باشد و نامه‌های خود را دریافت كند.

- امكان ارسال نامه به افراد و گروه های مختلف

در پست الكترونیك می توان یك نامه را بدون داشتن هزینه اضافی، به گروه های مختلف كه ممكن است شامل صدها یا هزاران عضو باشند ارسال كرد.

- استفاده از آخرین اطلاعات علمی، تجاری، فرهنگی و...

یكی از مزایای پست الكترونیك، امكان عضویت در گروه های خبری و فهرست های پستی است كه اعضاء این گروه ها در هر لحظه از آخرین رویدادها و تحقیقات مربوط به آن گروه آگاه می شوند و می توانند در موضوعات مورد علاقه به وسیله پست الكترونیك به بحث و تبادل اطلاعات بپردازند.

- امكان ارسال متن، تصویر، صوت، فیلم و یا هر فایل دیگر

به همراه نامه الكترونیكی می توان فایل های مختلفی را برای گیرنده ارسال كرد.

3- آدرس پست الكترونیك چیست؟

برای آنكه بتوانیم از پست الكترونیك استفاده كنیم، باید یك آدرس پست الكترونیك داشته باشیم. در واقع آدرس پست الكترونیك شبیه صندوق پستی است. هر نامه ای كه به آدرس پست الكترونیك ما ارسال شود، در این صندوق نگهداری می شود و هر نامه‌ای را كه بخواهیم ارسال كنیم از طریق همین صندوق ارسال می شود. در اینترنت سرویس دهنده های پستی وجود دارند كه به كاربران آدرس پست الكترونیك اختصاص داده و عملیات ارسال و دریافت را انجام می دهند.

آدرس پست الكترونیك را می توانیم با عضویت در سایت های سرویس دهنده پست الكترونیك رایگان نظیر Hat mail, Yahoo! غیره به دست آوریم. آدرس پست الكترونیك در اینترنت به شكل عمومی user name@ Domain تعریف می شود.

همانطور كه مشاهده می شود، آدرس پست الكترونیك از دو قسمت تشكیل شده است:

- قسمت اول از آدرس پست الكترونیك

نام كاربری یا شناسه ای است كه توسط كاربر انتخاب می شود معمولاً افراد قسمتی از نام یا نام خانوادگی خود را به عنوان نام كاربری انتخاب می كنند.

- قسمت دوم آدرس پست الكترونیك

پس از علامت@ قرار می گیرد، نام حوزه سازمانی یا شبكه سرویس دهنده پستی است. شبكه سرویس دهنده پستی ممكن است ISP باشد كه شما از آن جهت ارتباط با اینترنت استفاده می كنید و یا یك سرویس دهندده پستی رایگان نظیر Yahoo باشد.

4- برنامه های كاربردی استفاده از پست الكترونیك

معمولاً تمامی سرویس دهنده های پستی در اینترنت، امكان خواندن و نوشتن نامه را به صورت متصل به اینترنت (online) به كاربران مید هند. در این سایت ها پس از پرسیدن نام كاربری و كلمه عبور، نامه های رسیده در اختیار كاربر قرار می گیرد و امكان نوشتن و حذف كردن نامه ها وجود دارد. اما برای كسانی كه مكاتبات و نامه‌های زیادی دارند این روش وقت گیر بوده و هزینه بالایی دارد. چون در مدت خواندن یا نوشتن نامه باید كاربر به اینترنت متصل باشد. به همین منظور برنامه های كاربردی زیادی جهت دریافت و ارسال نامه های الكترونیكی به وجود آمدند. این برنامه ها به سرویس دهنده پستی متصل می شوند و نامه های رسیده را دریافت می‌كنند. سپس می توان ارتباط با اینترنت را قطع كرد و به صورت Offline نامه های رسیده را خواند، یا اینكه به صورتOffline نامه ها را نوشت و پس از اتصال به اینترنت، نرم افزار كاربردی این نامه ها از طریق سرویس دهنده پستی ارسال كند. دو برنامه بسیار معروف و محبوب پست الكترونیك Outlook Express محصولات شركت مایكروسافت وnets Cpe Messenger از شركت Netscape است در ادامه با برنامه Outlook Express 6.0 آخرین محصول شركت مایكروسافت آشنا می شویم.

5- آشنایی باOut look Express

برای اجرای نرم افزار Outlook Express در منوی شروع روی آیكنE-mail كلیك می كنیم پس از اجرای برنامه Outlook Express ابتدا پنجرهConnection Dial-up ظاهر می شود تا ارتباط با اینترنت برقرار شود با كلیك بر روی دكمهConnect اتصال به اینترنت انجام می شود از نرم افزار Outlook در حالت Offline نیز استفاده نمود برای این كار روی دكمهWork offline كلیك می كنیم.

 

 

                   1- نوار منو

                             2- نوار ابزار                        1- پوشهInbox

                             3- پنجره پوشه ها                 2- پوشهOut box

اجزای اصلی پنجره     4- پنجره تماس ها                3- پوشهsent Item

Outlook Express            5- پنجره لیست نامه ها          4- پوشهDelet Item

                             6- پنجره مشاهده متن نامه‌ها   5- پوشه Drafts

                             7- نوار وضعیت

8- نوار عنوان

6- باز كردن صندوق پستی یك كاربر خاص

ممكن است بر روی یك كامپیوتر به صورت همزمان چند كاربر كار كنند. برای اینكه صندوق پستی هر كاربر از كار دیگر جدا باشد و هر كاربر فقط نامه های خود را مشاهده نماید. در نرم افزار Outlook Express قسمتی به نامIdentities در نظر گرفته شده است كه در این قسمت هر كاربر می تواند برای خود یك Identity تعریف نماید و نامه ها و تنظیمات خود را از دیگر كاربران جدا نماید.

 

جهت باز كردن یك Identity

1- منویFile گزینه Switch Identity

2- پنجره محاوره ای Switch Identity ظاهر می شود در این پنجره كاربر موردنظر را از لیست انتخاب كرده و دكمهOK را كلیك می كنیم.

جهت ایجاد یك Identity جدید،

1- منویFile  زیر منوی Identities و سپس گزینه Add New Identity را انتخاب

2- پنجره New Identity با ز می شود در این پنجره نام خود را تایپ می كنیم و دكمهOK كلیك

3- در صورتی كه بخواهیم جهت ورود به Identity كلمه عبور پرسیده شود، گزینه Requiwe a Password را كلیك می كنیم و در پنجره ظاهر شده دوباره كلمه عبور را وارد می كنیم و دكمهOK را كلیك می كنیم از این به بعد به هنگام ورود به این Identity كلمه عبور خواسته می شود.

7- ایجاد و تنظیم آدرس الكترونیك

ایجاد و تنظیم آدرس پست الكترونیك جدید

1- منوی Tools گزینه Accounts را انتخاب

2- پنجره/Internet Acounts سربرگ Mail

3- سربرگ Mail/Add/Mail پنجره Internet Connection

4- در پنجره كادر Displey Name نام دلخواه و سپس دكمه Next كلیك

5-  در پنجره بعدی تنظیمات سرویس دهنده پستی كه از آن برای ارسال و دریافت نامه ها استفاده می كنیم پرسیده می شود تنظیمات این پنجره با توجه به سرویس دهنده پستی متفاوت است. هر سرویس دهنده پستی از نوع خاصی Server استفاده می‌كند معمولاً در راهنمای سایت سرویس دهنده پستی نوع Server و نحوه تنظیم آن آمده است بعد از تنظیمات دكمه Next را كلیك می كنیم.

6- در پنجره بعدی نامAccount و كلمه عبور به سایتی كه از آن آدرس E-mail گرفته‌ایم را وارد كرده و دكمه/Finish/Next بعد از انجام مراحل فوق مشاهده می‌كنیم كه در پنجره Internet Accounts در سربرگ mail یك Account جدید افزوده شده است.

قیمت فایل فقط 6,000 تومان

خرید

برچسب ها : گزارش کارآموزی با عنوان آشنایی با مفاهیم اولیه پست الكترونیك كار با نامه ها , گزارش کارآموزی , آشنایی با مفاهیم اولیه پست الكترونیك , كار با نامه ها , گزارش کارآموزی با عنوان آشنایی با مفاهیم اولیه پست الكترونیك كار با نامه ها , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 109 سه شنبه 18 آبان 1395 نظرات (0)

گزارش کارآموزی با عنوان سخت افزار – ACCESS

گزارش کارآموزی با عنوان سخت افزار – ACCESS دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 48 کیلوبایت
تعداد صفحات فایل: 52

نكته مهمی كه باید قبل دست گرفتن قطعات كامپیوتر در نظر گرفت باید الكتریسیته ساكن دست و بدن ما با دست زدن به یك فلز از بین برد و بار الكتریكی را تخلیه نمود از جمله قطعات حساس (برد، هارد، RAM CPU )

قیمت فایل فقط 7,000 تومان

خرید

گزارش کارآموزی با عنوان سخت افزار – ACCESS

 

توجه به نكات زیر در شروع مهم می باشد.

نكته مهمی كه باید قبل دست گرفتن قطعات كامپیوتر در نظر گرفت باید الكتریسیته ساكن دست و بدن ما با دست زدن به یك فلز از بین برد و بار الكتریكی را تخلیه نمود. از جمله قطعات حساس (برد، هارد، RAM , CPU ).

نكته: 1- هنگام در دست گرفتن قطعات پین ها را نگیریم.

2- تیپ قطعه یا conector های قطعه را لمس نكنیم.

3- اكثر قطعات به راحتی در جای خود قرار میگیرند و از فشار دادن قطعه خودداری نمایید.

4- پس از مونتاژ سیستم آن را به برق وصل نمی كنیم. چنانچه پیچی روی مادربرد جا مانده باشد موجب سوختن مادبورد می گردد. پس سیستم را كمی تكان دهیم تا پیچی جا نماند.

انواع سیستم ها

1- سیستم های AT

2- سیستم های ATX

سیستم های AT : در پشت كیس دكمة صفر و یك قرار دارد ورود سیگنال ورود الكتریكی را آماده می كند سیگنال ممكن است از طریق مودم یا پس از ورود رمز از طریق صفحه كلید وارد شود كه در این نوع سیستم امكان ورود سیگنال از راه دور وجود ندارد. زیرا برق كاملاً قطع است.

2- سیستم های ATX : با وصل به برق ، جریان روی مادربورد قرار می گیرد كه در اینجا از راه دور میتوان سیگنال به سیستم ارسال نمود.

اجزای آهن ربای قوی روی مادربورد اثر می گذارد، پس آنها را دور نگه می داریم.

برد كه قطعات مغناطیسی را شامل می گردد در صورت فشار دادن و رها شدن آسیب می‌بیند. هنگام روشن بودن كامپیوتر، در صورت تكان خوردن كامپیوتر، هارد آسیب می بیند و قطعات دیگر خراب می شود.

هنگام زدن كانكتورها پورتها سعی شود سیستم خاموش باشد احتمال جرقه زدن دارد كه باعث آسیب دیدن مادربورد گردد (پورت مانیتور، چاپگر ، مودم و پورتهای موازی دقت بیشتر گردد).

چنانچه بخواهیم سیستم 1 یا 2 ساعت متوالی استفاده نماییم از خاموش كردن سیستم خودداری كنیم. یا در حالت standby قرار دهیم.

جهت Reset كردن سیستم ازكلیدهای ctrl+Alt+delet استفاده نماییم. در صورت قفل كردن سیستم تا آنجا كه میشود از راه بوت نرم استفاده شود.

با استفاده از دفترچه راهنمای مادربورد میتوان سیستم را مونتاژ كرد.

:CPU واحد پردازش مركزی Central Processing unit

مغز كامپیوتر است. عمل پردازش مركزی را انجام می دهد. قطعه مربع شكل است كه مربع فلزی وسط شامل چندمیلیون هزار تا ترانزیستور و سرامیك اطراف جهت محافظت را دارد بعضی از پین ها حالت گذرگاه داده (Data Bus) را دارند.

بعضی از پین ها حالت گذرگاه آدرس (Address Bus) دارند كه آدرس هنگام دادن یا گرفتن اطلاعات لازم است.

سوكت: عمل اتصال قطعه به سیستم است كه slot یا socket نامیده می شوند.

1- slot حالت شكاف دارند كه كارتهای توسعه در آنها قرار می گیرد.

2- پورتهای سوراخ دار socket  می نامند.

پین یك cpu باید روی پین یك مادربودر (socket) قرار گیرد.

در واقع DB و AB روی مادربورد است و با قراردادن صحیح cpu این ارتباط برقرار می گردد در بالای گوشة cpu یك شكستگی و یا دایره وجود دارد كه همان پیك یك است و رویك سوكت هم به همین شكل است كه باید cpu و سوكت به همین ترتیب منطق گردد.

سوكت cpuیك اهرم دارد كه قبل از قراردادن cpu اهرم را باز كرده و بعد از قراردادن cpu اهرم را بسته (اهرم به راحتی بسته می شود) و نباید فشار داد.

در سیستم های on board , cpu , Desk top نیست در lap top ها on board , cpu است.

Intel یكی از شركتهای سازندة cpu است كه در پنتیوم 2 و بعضی مدلهای پنتیوم 3 مادربوردهای خود را با ساختن slot های cpu از دیگر مادربوردها را جدا ساخت.

یك پایه cpu ، پایه clock است كه ضربان یا زمان اجزای سیستم را هماهنگ می كند.

لبه بالارونده، لبه پایین رونده 1 پالس را تشكیل می دهد.

هر چقدر پالس ها فشرده تر باشد سرعت cpu كه با این پالس كار می كند بیشتر است.

اجزاء CPU :

1- Cu 2- ‍PTU       3- PU                   4- Mmu      5- Alu        

6- Decod unit       7- The pefeth unit                   8- register   9- BIU

ارزیابی cpu با توجه به خصوصیات زیر صورت می گیرد:

1- سرعت پردازنده    2- مسیر داده (گذرگاه خارجی)        3- گذرگاه داخلی (مسیر داده داخلی) 4- تعداد خطوط آدرس 5- میزان حافظه نهان داخلی 6- میزان حافظه نهان خارجی 7- توانایی چند پردازشی  8- عملكردهای خاص

نكته: هر چقدر مسیر داده ای بین cpu و RAM بیشتر باشد. پردازش داده های cpu در هر ثانیه بالاتر می رود.

یكی از خصوصیات cpu تعداد خطوط آدرس است كه هر چه تعداد خطوط آدرس بیشتر باشد cpu تعداد بیشتری از حافظه را آدرس دهی می كند.

Cache حافظه ای سریعتر از RAM است كه بین RAM و CPU قرار دارد كه حافظه موقتی سریعتر از RAM است كه اطلاعات ابتدا از cpu به cache و بالعكس و سپس به RAM منتقل می شود. حافظه cache L2 با حافظه نهان خارجی نامیده می شود.

Cache L1 یا حافظه نهان داخلی یكی از اجزای cpu است. برای ذخیره موقت داخلی cpu از این حافظه استفاده می شود.

Cpu های قدیمی فاقد cache بودند. Cpu های اولیه شركت Intel كه بدون cache عرضه شدند سیستم های celeron نامیده شدند.

پس از مدتی به سیستم های celeron حافظه كش اضافه گردید كه از حافظه كش kbyt128 half cache (كش خارجی) استفاده می نمایند.

 

حافظه:

طبقه بندی براساس ساختمان داخلی

1- حافظه اصلی (موقت – اولیه) 2- جانبی (دائمی – ثانویه)

حافظه های جانبی  دائمی مثل flapy – cd – Hard

حافظه اصلی :           1- ROM      2- RAM

حافظه RAM :         1- DRAM   2- SRAM

حافظه DRAM        : 1- معمولی 2- FPM   3- EDO   4- SDRAM 5- DDR یا (RAM   BUS)

 

 (ثابت ، ایستا، پایدار)  

نوعی DRAM است  DRAM همزمان 

حافظه ROM : 1- D ROM 2- EPROM 3- EEPROM  4- Flash Memory

انواع حافظه از نظر ساختمان داخلی

اصطلاحی كه رایج است بعنوان RAM حافظه سیستم منظور، DRAM سیستم است كه ماژول حافظه توانی از 2 است 256    64    * 400 *300

خانه های حافظه توانی از 2 است كه به خاطر نحوة آدرس دهی خانه های حافظه به صورت توانی 2 است.

داینامیك: هر چیزی كه ثانیه به ثانیه تغییر پیدا می كند و ثابت نیست.

DRAM از خازن ساخته شده است كه دو حالت(صفر و یك ) شارژ را دارد

صفر  شارژ و یك   دشارژ

مدیریت از حافظه از یك خازن تشكیل شده است.

خازن: دو صفحة مغزی رو به روی یكدیگر دارند به خاطر خاصیت الكتریكی هر چند ثانیه بارهای الكتریكی خالی می گردد بنابراین باید هر چند ثانیه یك بار حافظه های نوع DRAM را Refresh نماییم تا اطلاعات باقی بماند. RAM كه نیاز به تازه شدن دارند به خاطر این ساختار فیزیكی باید هر چند لحظه یكبار تازه سازی شوند.

RAM نیاز به تغذیه دارد.

DRAM احتیاج به Refresh دارد SRAM نیاز به Refresh ندارد. زمانیكه خانه های حافظه Refresh می شوند cpu به آنها نمی تواند دستیابی داشته باشد (بخواند) بنابراین بازدهی سرعت RAM پایین می آید كه موجب ایجاد وقفه هایی گردند. DRAM ها كندتر از SRAM می باشند.

SRAM ها از ترانزیستور ساخته شده اند ترانزیستور همانند الكتریسیته بسته و باز می شود. ترانزیستور سریعتر می باشد باز بودن  صفر         بسته بودن  1

نیاز به Refresh نیست. ساختاری سریعتر برای ذخیره و بازیابی اطلاعات می باشد.

كه قیمت بالاتری هم دارند. به خاطر ساختمان داخلی حجم بیشتری اشغال می كنند از جمله SRAM ها 1- cache          و 2- ram cmos

به خاطر ساختار فیزیكی DRAM : سرعت پایین تری دارند بین cpu و RAM از حافظه cache استفاده می شود كه محدودتر از حافظه های RAM هستند. كه سرعت بالایی دارند و رابط بین cpu و RAM می باشند.

Cpu خود دارای cache داخلی جهت پردازش دستورالعمل ها می باشند كه اكنون cache خارجی را در داخل cpu قرار داده اند اما خارج از اجزای cpu می باشند.

حافظه اصلی از لحاظ سخت افزاری

1- Dip         2- Sip         3- SIMM    4- SODIM  5- DIMM

نوع های 1 و 2 و 3 برای سیستم های قدیمی استفاده می شده اند و از رده خارج شده اند. حافظه های Dip به صورت شكاف هایی كه RAM IC به صورت IC در آنجا قرار می گیرد از نظر سرعت هم كمتر می باشند.

نحوة قرار گرفتن حافظه Dip باید بین 1 روی (منطق) بر socket قرار گیرد.

بعد از مدتی این حافظه های Dip (Ic) روی صفحه ای قرار داده اند و به صورت ماژول مورد استفاده قرار داده اند كه Sip نامیده اند.

بعد از مدتی این ماژول ها پیشرفت كرده اند و اندازة آنها بیشتر شد و پشت برد حالت لحیم شده   نداشته اند كه SIMM نامیده شده اند كه خود دو نوع اند.

1- IMM       30 پایه          2- SIMM 72 پایه

حافظه نوع SIMM در طرف خودش با زاویه 45 درجه درون شیار قرار دارد بعد آن را صاف می كنیم كه SIMM یك طرفه تنها در یك طرف آن Ic است و SIMM دو طرفه در دو طرف آن Ic می باشد.

 

بررسی انواع RAM از لحاظ ساختمان سخت افزاری : یا slot

1- Dip : به صورت Ic های مجزا روی مادربورد قرار دارد و تمام Ic ها باید از یك نوع باشد تراشه های حافظه Ic بسیار محدود بوده است و استفاده از این Ic ها مشكلات زیادی را بوجود می آورد.

2- Dip : Ic ها روی بوردی قرار گرفته اند كه باز سرعت محدود و حافظه های محدودی داشته اند.

3- SIMM : RAM های Dip پیشرفت كردند كه هم ساختار داخلی و ساختار خارجی RAM پیدا كرده و سرعت و میزان حافظه افزایش پیدا نمود.

4- DIMM : نوع این شكاف بزرگتر از SIMM می باشد و سیاهرنگ است كه RAM های DDR یا SDR روی آن قرار می گیرد.

بررسی انواع DRAM از لحاظ ساختمان داخلی:

1- معمولی 2- Fpm  3- EDO       4- SDRAM 5- DDR

سیستم از نوع AT پس از shot down كردن باید دكمة power را بزنیم ولی سیستم ATX دیگر نیازی به زدن دكمة power نیست.

اگر منبع تغذیه از نوع AT باشد باید روی كانكتور یك   سیاهرنگ متصل گردد و اگر منبع تغذیه از نوع ATX باشد باید روی كانكتور دو ردیف خاكستری رنگ متصل گردد. اگر مادربوردی دارای هر دو نوع كانكتور باشد، آن مادربورد با AT و ATX و هر دو نوع است و بسته به منبع تغذیه به سیستم می باشند.

 حافظه فقط خواندنی  حافظه‌ای دائمی

حافظه ای دائمی روی مادربورد است كه دارای برنامه راه اندازی است كه ابتدا سخت افزار را چك كرده و بعد سیستم بوت می گردد، و با توجه به نوع مادربورد برنامه ریزی شده اند.

تراشه Rom بصورت Ic می باشد و روی مادربورد قرار می گیرد.

پورت PS/2 دارای 6 پین می باشد.

انواع Rom

1- PROM  Programable Rom ( Romقابل برنامه ریزی)

یك بار قابل نوشتن

2-

برنامه Bios (محل ذخیره سازی برنامه) در Rom قرار دارد.

چنانچه بخواهیم برنامة ارتقاء یافته Bios را عوض كنیم چنانچه Eprom باشد امكان این كار وجود دارد Rom) قابل دوباره برنامه ریزی یا قابل پاك شدن) در غیر اینصورت باید Ic را عوض نماییم. معمولاً روی تراشه Rom یك برچسب براق وجود دارد این برنامه ریزی توسط كارخانه یا شركت خاص انجام می گردد.

3-

برنامة نوشته شده پاك نمی گردد بلكه می توان آن را ارتقاء داد در مواقعی كه تمایل داشته باشیم در اینگونه Rom ها می توان توسط جریان الكتریكی (كه از طریق مادربورد به Rom ارتقاء می گردد آن را پاك كرد و برنامه ریزی نمود كهتوسط كاربران معمولی قابل برنامه ریزی می باشد كه یكی از مشكلات این تراشه (قابلیت برنامه ریزی داشته باشد).

نكته: هر ویروس نویسی می تواند ویروس را به روی Rom منتقل كرد.

Flash Memory : ساختاری مشابه Eeprom دارند ولی پیشرفته تر می باشند كه در سیستم های جدید مورد استفاده قرار می گیرند on board می باشد و سریعتر از مدلهای قبلی می باشند اما عیبی كه داشتند این بود كه اگر ویروسی می شد خراب می شد و قابل تعویض نبود.

دو تراشة Rom روی مادربورد قرار دارد كه باز یكی از آنها استفاده می گردد كه در صورت خرابی دیگری استفاده می شود پس یكی بعنوان پشتیبانی دیگری می باشد.

حافظه های جانبی:

1- هارد  Hard Disk) یا (Hard Drive

مهمترین حافظة جانبی است كه درایور آن از خودش جدا نمی باشد. قسمتی دارد كه كابل منبع تغذیه وصل می شود و یك قسمت دیگر كابل داده 40 رشته ای وصل می شود .كابل باید حالت افقی یا عمودی كابل داشته باشند و نباید كج باشد.

(سطح صاف و بدون لرزش) پیچ ها محكم وصل شود و طرف دیگر كابل رشته ای به مادربورد وصل می شود. تكان و فشار زیاد موجب آسیب دیدگی هارد می شود.

2- Flappy   3- CD         4- DVD      5- Tap  (نوار مغناطییس )

6- cool disk  پورت USB – سرعت بالایی دارند و ظرفیت ذخیره سازی بالایی دارند.

2- Flappy : سطح مغناطیس شونده  دو طرفه  حساس

فلاپی درون فلاپی درایو قرار می گیرد. روكش فلاپی كنار می رود و وقتی فرمان خواندن می دهیم هد روی سطح مغناطیسی قرار می گیرد مانند (گرامافون)

صفحه فلزی وسطی (stop notar) فلاپی را می چرخاند و حركت هد افقی – عمودی است هد تا صفحه فاصلة كمی دارد بنابراین در صورت خراب شدن فلاپی (گرد و خاك، اثر انگشت) هد نمی تواند اطلاعات را بخواند و اطلاعات حذف شده است.

چراغ روی فلاپی درایو، چراغ هشدار دهنده و آگاه كننده وضعیت فلاپی درایو

در صورت روشن بودن چراغ ، هد روی فلاپی قرار دارد كه نباید فلاپی را خارج كنیم در غیر اینصورت فلاپی خراب می گردد.

در پشت فلاپی درایو 2 قسمت وجود دارد كه به یك قسمت آن كابل منبع تغذیه و طرف دیگر كابل 34 رشته ای وصل می گردد.

اگر در زمان روشن كردن سیستم فلاپی در سیستم باشد و تنظیمات سیستم طوری باشد كه روی فلاپی دنبال سیستم عامل بگردد و چون فلاپی معمولی است موجب نمایش پیغام می گردد پس تا قبل از نمایش پیغام فلاپی را خارج كنید.

ظرفیت فلاپی 44/1 مگابایت است.

ظرفیت CD ها 640 مگابایت می باشد.

ظرفیت DVD ها G17 تا G417  یك طرفه می باشد.

ظرفیت cool disk ها : از چند مگابایت تا G 3 می باشد.

 

پورت Port :

به درگاههای مختلف كامپیوتری كه برای ارتباط مختلف به كار می رود، پورت گویند. كه هر پورت دارای یك آدرس مخصوص به خود می باشد.

پورت ها به دو دسته و به طور كلی به سه دسته تقسیم می شوند.

1- پورت های موازی : پورت هایی هستند كه اطلاعات بصورت بایت به بایت توسط آنها انتقال می یابد. در كامپیوتر چهار پورت موازی وجود دارد كه عبارتند از:

Lpt1 , Lpt2  , Lpt3  , Lpt4

در سیستم ها معمولاً پیش فرض یك پورت موازی فعال است كه Lpt1 و از نوع مادگی Female است كه دارای 25 پین است، مانند چاپگر، اسكنر كه به پورت موازی وصل می‌گردند.

2- پورت سریال : پورت هایی هستند كه اطلاعات به صورت بیت به بیت توسط آنها انتقال می یابد كه به طور كلی چهار درگاه داریم كه عبارتند از:

com1 , com2  , com3  , com4

به طور كلی پیش فرض دو پورت سریال همزمان فعال است.

3- پورت های USB : تكنولوژی جدید پورت ها است همزمان چند بیت را انتقال می دهد و سرعت بالایی دارند.

 

نصب window xp :

برای نصب win xp باید CD بوت آن را داشته باشیم CD مربوط به XP را قرار داده از طریق فایل serial شماره سریال را یادداشت كرده سپس فایل setup را انتخاب می كنیم. صفحه اول نصب شده.

ویندوز xp هم فایل سیستم 32 و هم NTFS را می شناسد

ویندوز جدیدی نصب می نماییم / instal / New installation

/ Next / وارد كردن شماره سریال / Next / Accept I

Next / زمان English را نصب می نماییم.

XP خود دارای فارسی است و باید تنظیم شود و دیگر نیاز به فارسی ساز ندارد.

/ Next/ آیا به اینترنت وصل هستند.

/ Try conecting …

پرسش در صورت وصل بودن                                                           Skip this…

در هنگام نصب ویندوز xp نیاز به نصب كارت گرافیك، صوتی، مودم و ... نیست.

انواع برنامه ها:

1- سیستمی  مهمترین سیستم عامل كه انواع سیستم عامل داریم.

2- كاربردی  انواع مختلفی دارند  word – photoshop – Micro soft

درایوی كه می خواهیم xp نصب شود Reset / windows xp setup / Enter /

حتما در این قسمت میتوان حذف و ایجاد پارتیشن را انجام داد.

NTFS برای ویندوز 98 قابل شناسایی نیست... انتخاب گزینه دوم / كلید c زده

Regional and Language / custumaiz Language

Install Files / Detail / Add  / farsi / ox / Next

در قسمت time zone / نام كامپیوتر / Next / نام كامپیوتر و شركت /

  tehran/ Automatically / Next

برای ویندوز xp حداقل پارتیشن بندی 3G می گذارند / Reset

با ویندوز xp بالا می آییم

Resulation ویندوز xp كوچكتر از 600 *800 ندارد

Finish / می توان 5 user تعریف كرد / Next

تنها Icon ، Recycle bin روی Desk top می بینیم از طریق show on desk top / كلیك راست  my computer / start آیكن های دیگر را نیز نمایش می دهد. برای مخفی كردن آیكن این گزینه را غیر فعال می نماییم.

Scan disk :

هم بصورت فیزیكی و هم بصورت منطقی خرابی سكتورها را رفع می كند.

چك می كند كه كلاستری اشتباهاً ادغام نداشته باشد یعنی یك كلاستر برای 2 فایل در نظر گرفته شده باشد و بد ذخیره شده باشد  از نظر منطقی

ممكن است سكتوری از نظر فیزیكی خراب شده باشد كه توسط این دستور سكتورهای خراب را از رده خارج می كند.

قیمت فایل فقط 7,000 تومان

خرید

برچسب ها : گزارش کارآموزی با عنوان سخت افزار – ACCESS , گزارش کارآموزی , سخت افزار , ACCESS , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 113 سه شنبه 18 آبان 1395 نظرات (0)

مبانی استفاده از كامپیوتر

مبانی استفاده از كامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 2132 کیلوبایت
تعداد صفحات فایل: 77

ویندوز یكی از محبوب ترین سیستمهای عامل موجود در دنیای كامپیوتر است علت این محبوبیت رابط گرافیكی كاربر (GUI) این سیستم عامل می باشد ویندوز به كاربران این امكان را میدهد تا فرامین را از طریق كلیك كردن روی آیكون ها اجرا نماید و با برنامه های دلخواه خود را داخل پنجره ها كار و تبادل اطلاعات نمایند

قیمت فایل فقط 4,700 تومان

خرید

مبانی استفاده از كامپیوتر


 

فصل اول :  ویندوز  XP

 

1-1 معرفی ویندوز XP  و ویژگی های آن

 

 ویندوز یكی از محبوب ترین سیستمهای عامل موجود در دنیای كامپیوتر است. علت این محبوبیت رابط گرافیكی كاربر (GUI)  این سیستم عامل می باشد . ویندوز به كاربران این امكان را میدهد تا فرامین را از طریق كلیك كردن روی آیكون ها اجرا نماید و با برنامه های دلخواه خود را داخل پنجره ها كار و تبادل اطلاعات نمایند .

 

ویندوز طوری طراحی شده است كه سیستم عامل برای شما كار میكند نه شما برای سیستم عامل.

 

در ویندوز یكسری توابع مستقیم روی Desktop و PC های قابل حمل قرار داده شده است كه استفاده از سیستم را سریعتر، آسانتر و مطمئن تر كرده است .

 

2-1        نحوه شروع و پایان كار ویندوز

 

    چنانچه ویندوز قبلاً روی سیستم شما نصب شده است برای بالا آوردن و شروع كار ویندوز در صورت داشتن Pasword  مراحل زیر را طی كنید :

 

1- كامپیوتر خود را روشن كنید و منتظر بمانید تا ویندوز اجرا شود و كادر پرسشی «اسم رمز» ظاهر شود.

 

2- با وارد كردن صحیح اسم رمز وارد محیط ویندوز میشوید .

 

3- ویندوزمحیط كار را همرته با آیكون ها ، نوار كار و منوی شروع نشان می دهد (شكل1-1)

 

برای خروج از ویندوز و خاموش كردن كامپیوتر خود مراحل زیر را طی كنید :

 

1-   روی كلید start از نوار اصلی صفحه ویندوز كلیك كرده و گزینه Turn off computer را انتخاب كنید .

 

2-   روی گزینه Turn off  كلیك كنید تا كامپیوتر خاموش شود .

 

گزینه های دیگری نیز در پنجره  Turn off وجود دارد:

 

گزینه Standby : برای اینكه سیستم را به حالت انتظار ببریم . این گزینه برای صرفه جویی در مصرف برق بوده و به محض زدن یك كلید صفحه كلید یا حركت ماوس دوباره سیستم شروع به كار میكند .

 

گزینه Restart : برای شروع مجدد كامپیوتر بدون پایین آوردن كامل آن است .(شكل2-1)

 

فهرست:

 

فصل اول :  ویندوز  XP

فصل دوم : روش های اجرای برنامه ها و باز كردن مدارك در ویندوز

فصل سوم : آشنایی با سفارشی كردن محیط Desktop

فصل چهارم: سیستمهای شبكه

فصل پنجم: روشهای ارتباط با اینترنت

فصل ششم: ویروسها

قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : مبانی استفاده از كامپیوتر , دانلود مقاله مبانی استفاده از كامپیوتر , خرید مقاله مبانی استفاده از كامپیوتر , خرید و دانلود مقاله مبانی استفاده از كامپیوتر , دانلود و خرید مقاله مبانی استفاده از كامپیوتر , دانلود رایگان مقاله مبانی استفاده از كامپیوتر , دانلود رایگان تحقیق مبانی استفاده از كامپیوتر , دانلود رایگان پروژه مبانی استفاده از كامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژ

محمد غفوری تبار بازدید : 115 سه شنبه 18 آبان 1395 نظرات (0)

مبانی پارتیشن مجیك (Partition Magic Basics)

مبانی پارتیشن مجیك (Partition Magic Basics) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 22 کیلوبایت
تعداد صفحات فایل: 22

پنجره ی اصلی partition magic پنجره اصلی شامل بیرون ریزی (انفجار) شیشه مشاهده درخت دیسک ها روی كامپیوتر شما است نقشه هر دیسك و لیست بخشها روی دیسك انتخاب شده است منوی bar و نوار ابزار در رأس پنجره ظاهر می شوند منوی bar به شما دسترسی به همه ی تركیبها (ساختارهای) partition magic را می دهد هنگامی كه شما یك فرمان منو را انتخاب می كنید نوار وضعیت در

قیمت فایل فقط 3,100 تومان

خرید

مبانی پارتیشن مجیك (Partition Magic Basics)

 

این مقاله شامل اطلاعات زیر است:

 

1ـ پنجره ی اصلی partition magic                                         2ـ پنجره ی اصلی اضطراری

 

3ـ پردازش با مشاهده                                     4ـ انتخاب یك hard disk

 

5ـ انتخاب یك بخش                                         6ـ انتخاب یك عمل

 

7ـ لغو یك عمل                                                8ـ مشاهده در طی عملیات

 

9ـ اعمال تغییرات روی سیستم                            10ـ سیستم فایل قابل پشتیبانی

 

11ـ تغییر اولویت partition magic                12ـ استفاده صفحه كلیدهای بین المللی

 

13ـ یكجا كردن خضاله ی هارددیسك                   14ـ استفاده از کمک


 

پنجره ی اصلی partition magic

 

پنجره اصلی شامل بیرون ریزی (انفجار) شیشه مشاهده درخت دیسک ها روی كامپیوتر شما است. نقشه هر دیسك و لیست بخشها روی دیسك انتخاب شده است. منوی bar و نوار ابزار در رأس پنجره ظاهر می شوند. منوی bar به شما دسترسی به همه ی تركیبها (ساختارهای) partition magic را می دهد. هنگامی كه شما یك فرمان منو را انتخاب می كنید نوار وضعیت در پرده ی button نشان می دهد فرمان چه چیزی را انجام می دهد. نوار ابزار به شما به طور عادی دسترسی سریع برای تنظیمات را می دهدم.

هنگامی كه شماره گر روی نوار ابزار است نوار وضعیت را نشان می دهد كه دگمه چه چیزی را انجام دهد شما می توانید در نمای نوار ابزار نمایش درختی، دگمه های wizard ، راهنما و مقیاس نقشه دیسك بوسیله صدا كردن فرمان روی منوی // ، رفت و برگشت كنید. اگر شما partition magic را از دیسكهای اضطراری ادامه دهید نكته ی آن در پرده ی اصلی مختلف است. پنجره اصلی دیسك اضطراری در صفحه 16 .

 

بخش اطلاعات : در بخش ناحیه اجرا شده اطلاعات درباره ی انتخاب بخش هارددیسك است. آن شامل 2 ناحیه است: نقشه دیسك: كه اطلاعات گرافیكی را نشان می دهد و بخش لیست كه بخش اطلاعات را از متن نمایش می دهد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مبانی پارتیشن مجیك (Partition Magic Basics) , دانلود مقاله مبانی پارتیشن مجیك , خرید مقاله مبانی پارتیشن مجیك , خرید و دانلود مقاله مبانی پارتیشن مجیك , دانلو د و خرید مقاله مبانی پارتیشن مجیك , دانلود رایگان مقاله مبانی پارتیشن مجیك , دانلود رایگان تحقیق مبانی پارتیشن مجیك , دانلود رایگان پروژه مبانی پارتیشن مجیك , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دان

محمد غفوری تبار بازدید : 143 سه شنبه 18 آبان 1395 نظرات (0)

محبوبیت یک سایت در وب

محبوبیت یک سایت در وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 8

راه ورود موتور جستجوگر به سایت شما چیست؟ این راه چیزی جز یک پیوند ناقابل از سایتهای دیگر نیست اگر می خواهید موتور جستجوگر را به میهمانی سایتتان دعوت کنید باید راه را هم به وی نشان دهید و وی آدرس سایت شما را بداند موتور جستجوگر بهانه های بسیاری برای نپذیرفتن این دعوت دارد زیرا در همان لحظه به سایتهای بسیار دیگری هم دعوت شده است! بنابراین باید در آ

قیمت فایل فقط 3,100 تومان

خرید

محبوبیت یک سایت در وب

 

راه ورود موتور جستجوگر به سایت شما چیست؟
این راه چیزی جز یک پیوند ناقابل از سایتهای دیگر نیست. اگر می خواهید موتور جستجوگر را به میهمانی سایتتان دعوت کنید باید راه را هم به وی نشان دهید و وی آدرس سایت شما را بداند. موتور جستجوگر بهانه های بسیاری برای نپذیرفتن این دعوت دارد زیرا در همان لحظه به سایتهای بسیار دیگری هم دعوت شده است! بنابراین باید در آدرس دادن نهایت دقت را انجام دهید. برای روشنتر شدن موضوع، چگونگی کارکرد موتور جستجوگر را با هم بررسی می کنیم.

موتور جستجوگر چگونه کار می کند؟
طرز کار موتور جستجوگر به طور خلاصه بدین گونه است که آن یک آدرس وب را می یابد، آنرا دنبال می کند و به صفحه ای می رسد. محتوای آن صفحه را می خواند و پارامترهای آن را مشخص می کند. به عنوان مثال تعداد کلمات متن آن صفحه، حجم و تاریخ به روز رسانی آن، بعضی از پارامترهای آن صفحه است.


قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : محبوبیت یک سایت در وب , دانلود مقاله محبوبیت یک سایت در وب , خرید مقاله محبوبیت یک سایت در وب , خرید و دانلود مقاله محبوبیت یک سایت در وب , دانلود و خرید مقاله محبوبیت یک سایت در وب , دانلود رایگان مقاله محبوبیت یک سایت در وب , دانلود رایگان تحقیق محبوبیت یک سایت در وب , دانلود رایگان پروژه محبوبیت یک سایت در وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 135 سه شنبه 18 آبان 1395 نظرات (0)

محیط کار فلش

محیط کار فلش دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 129 کیلوبایت
تعداد صفحات فایل: 140

فصل اول آشنایی محیط كار فلش پس از اجرای فلش MX، ار منوی فایل، گزینه New را انتخاب كنید صفحه جدیدی مانند تصویر زیر مشاهده می‌كنید این تصویر قسمت عمده محیط كار فلش و از اجزا و پانل‌های مختلفی تشكیل شده است كلیه پانل‌های فلش قابلیت جابجایی، حذف و اضافه شدن دارد و كاربر می‌تواند با توجه به نوع كار خود، این پانل‌ها را در محیط كار فلش قرار دهد برا

قیمت فایل فقط 8,900 تومان

خرید

فهرست:

 

فصل اول آشنایی.. 1

 

محیط كار فلش... 1

 

Stage. 1

 

Timwline. 1

 

لایه‌ها 2

 

Symbols. 2

 

ترسیم در فلش... 3

 

ایجاد Symbols و استفاده از آنها 6

 

نكته. 6

 

متحرك‌سازی به صورت Tweening. 6

 

Motion Tweening. 6

 

Ahape Tweening. 8

 

نكته. 10

 

انیمیشن سازی با استفاده از قابلیت Motion Guide. 10

 

دكمه‌های كنترل كننده. 11

 

نكته. 13

 

نكته. 13

 

چگونه به دكمه‌ها صدا اضافه كنیم. 13

 

نكته... 14

 

اعمال دستور (Actions) روی دكمه‌ها 14

 

دادن لینك به دكمه. 14

 

Goto. 15

 

Stop. 15

 

FS Command. 15

 

Full Screen. 16

 

Show menu. 16

 

Quit 16

 

استفاده از دكمه‌های پیش ساخته شده. 16

 

ویدیو كلیپ.. 16

 

لودینگ همراه با نشان دادن درصد بارگذاری شده. 20

 

چگونه در فلش فارسی تایپ كنیم. 21

 

(intelligent Persian Typist) ipt 21

 

نرم‌افزار مریم. 22

 

چگونه به نوشته‌های خود افكت‌های زیبا بدهیم. 22

 

تكنیك سوم. 23

 

سر سخنگو. 23

 

مرحله اول: وارد كردن فایل صوتی.. 23

 

مرحله دوم : ترسیم سر سخنگو. 25

 

توجه. 25

 

ویرایش اصوات در Flash Mx. 25

 

مرحله سوم : افزودن شكل دهان.. 26

 

توجه. 28

 

مرحله دوم : هر یك از حروف را در لایه‌ای مجزا قرار دهید. 29

 

مرحله چهارم : متن كوچكتر را به فریم پنجم انتقال دهید. 30

 

مرحله پنچم: ایجاد Shape Tween. 30

 

مرحله ششم: تنظیم تناوبی حركات حروف... 31

 

مرحله هفتم: یك فریم اصلی در انتها اضافه كنید. 32

 

گسترش حروف... 32

 

مرحله اول : ایجاد متن.. 32

 

توجه. 32

 

مرحله دوم: توزیع حروف در لایه‌ها 33

 

مرحله سوم : كشیدن حروف... 33

 

مرحله چهارم: حروف تغییر یافته را در لایه‌ها توزیع كنید. 34

 

یادآوری: 35

 

مرحله پنجم : ایجاد مرحله پنجم : ایجاد Shape Tween. 35

 

مرحله ششم : كشیدن حروف تغییر شكل یافته. 35

 

فصل چهارم : 36

 

صوت و تصویر. 36

 

تكنیك نوزدهم. 37

 

كلید On/Off و پیچ تنظیم شدت صدا 37

 

مرحله اول: ایجاد دكمه. 37

 

توجه. 38

 

مرحله دوم : ایجاد نوار اسلایدر. 38

 

مرحله سوم: دكمه‌ها و نوار اسلایدر را همگذاری كنید. 38

 

مرحله چهارم : فایل صوتی را وارد كنید. 39

 

مرحله پنجم : افزودن ActionsSctipt 40

 

تكنیك بیستم. 41

 

افزودن فایل ویدیویی به فیلم flash. 41

 

مرحله اول: وارد كردن فایل ویدیویی.. 41

 

توجه. 41

 

مرحله دوم : تنظیمات ویدیویی مورد نظر خود را مشخص كنید. 42

 

فصل پنجم. 44

 

جلوه‌های دارای ارتباط متقابل. 44

 

یادآوری.. 45

 

تكنیگ بیست و نهم. 45

 

منوهای برگه‌دار. 45

 

مرحله اول : ایجاد لایه‌های مورد نیاز. 45

 

توجه. 46

 

مرحله دوم: ایجاد نوار. 46

 

مرحله سوم : ایجاد برگه‌ها 46

 

تنظیم پهنای برگه. 47

 

مرحله چهارم: متمایز ساختن برگه انتخاب شده. 49

 

مرحله پنجم : گشودن سایر لایه‌ها 49

 

مرحله ششم : افزودن برچسب ها 50

 

مرحله هفتم : افزودن محتویات.. 50

 

تكنیك سی و دوم. 51

 

ایجاد آزمون چند گزینه‌ای.. 51

 

مرحله اول: ایجا لایه‌های مورد نیاز. 51

 

مرحله دوم: افزودن دكمه‌های رادیویی برای گزینه‌های پاسخ. 51

 

توجه. 51

 

هشدار : 52

 

مرحله سوم: افزودن سوالات.. 53

 

مرحله چهارم: افزودن دكمه Next 53

 

مرحله پنجم: افزودن صفحه نمایش نمرات.. 54

 

مرحله ششم: افزودن كد ActionsScript 55

 

نكته : 55

 

تكنیك سی و سوم. 57

 

فرم دریافت اطلاعات از كاربر. 57

 

مرحله اول: ایجاد كادرهای متنی.. 57

 

مرحله دوم: افزودن دكمه. 58

 

مرحله سوم: ایجاد فریم دوم. 58

 

مرحله چهارم: ایجاد سومین فریم. 59

 

توجه. 60

 

تكنیك سی و چهارم. 60

 

ارزیابی فرم‌ها 60

 

مرحله اول: ایجاد كادرهای متنی.. 60

 

توجه. 61

 

مرحله دوم: Push Botton را وارد كنید. 62

 

مرحله سوم: ایجاد صفحه نمایش بعدی.. 63

 

مرحله  پنجم: افزودن پس‌زمینه. 64

 

تكیك چهل و یكم. 65

 

بارگذاری صفحه همراه با نمایش تدریجی.. 65

 

مرحله اول: ایجاد كادر Preloader 65

 

مرحله دوم: ایجاد انیمیشن Preloader 66

 

مرحله سوم: افزودن كد ActionsScript 67

 

توجه. 68

 

مرحله چهارم : ایجاد صحنه‌ها و فیلم اصلی.. 69

 

مفاهیم. 70

 

فیلم (Movie) 70

 

فریم‌ها و Timeline ها 72

 

Objectها 73

 

اشیا Shape. 74

 

اشیا Button. 74

 

شی sprite. 76

 

شی Instance. 77

 

اشیا مختلط (Complex) 77

 

اشیاء گروه‌بندی شده. 78

 

افكتها 78

 

اشیا و كلاسها 79

 

متد و ویژگی.. 80

 

استفاده از نقطه در دستورات.. 82

 

نكات بیشتری درباره علامت گذاری.. 84

 

نقطه ویرگول. 84

 

آكولاد. 85

 

ویرگول. 85

 

پنل Actions. 85

 

جدا كردن پنل Actions از طرح. 86

 

پنجره نرم‌افزار. 86

 

چشباندن پنل Actions به طرح پنجره‌ نرم‌افزار. 87

 

-     نكته. 87

 

طرح پنل Actions. 87

 

اضافه كردن یك دستور. 88

 

نكته. 89

 

ویرایش دستور موجود در صفحه كلید. 89

 

نكته. 89

 

مرتب كردن پنل Actions. 90

 

تنظیمات پنل Actions. 90

 

استفاده از نكته كد. 91

 

نكته. 92

 

تنظیم نمایش كدها 92

 

استفاده از پنل‌ Help برای دستورها 93

 

سنجاق زدن یا برداشتن سنجاق از كد. 93

 

استفاده از اشیاء. 94

 

ایجاد اشیا 94

 

قواعد نامگذاری.. 95

 

ایجاد یك نمونه از شی.. 96

 

نكته. 96

 

فراخوانی متدها 97

 

فراخوانی یك متد از شی.. 98

 

ارائه نتایج متد getDate. 99

 

تخصیص ویژگی‌ها 99

 

تخصیص مقدار به ویژگی.. 100

 

توابع. 101

 

استفاده از توضیحات.. 103

 

ایجاد یك توضیح. 103

 

نكته. 103

 

Action Script2. 104

 

اجزای تشكیل‌دهنده محیط فتوشاپ.. 105

 

Menubar 105

 

شناسایی ابزار. 106

 

شناخت پالت‌ها 106

 

توضیحی در مورد لایه‌ها 107

 

باز كردن یك فایل جدید یا فایل موجود. 109

 

ابزار Brush. 109

 

نحوه كاركردن با Brush ها و نحوه تنظیم آنها 111

 

مشخص كردن پویایی شكل Brush. 113

 

تعیین میزان پراكندگی Brush (Brush Scattering) 114

 

ایجاد Brushهای بافت‌دار. 115

 

ایجاد Brushهای دوتایی.. 116

 

مشخص كردن پویایی رنگ‌ها 117

 

یك دستور دیگر : Define Brush. 118

 

ابزار History Brush. 122

 

تنظیمات Option Bar 122

 

ابزار Art History Brush. 123

 

ابزار Gradint 124

 

ایجاد یك Gradint 125

 

ایجاد Noise Gradint 128

 

ابزار Paint Bucket 129

 

 

 

 

 

فصل اول آشنایی

 

محیط كار فلش:

 

پس از اجرای فلش MX، ار منوی فایل، گزینه New را انتخاب كنید. صفحه جدیدی مانند تصویر زیر مشاهده می‌كنید. این تصویر قسمت عمده محیط كار فلش و از اجزا و پانل‌های مختلفی تشكیل شده است.

 

كلیه پانل‌های فلش قابلیت جابجایی، حذف و اضافه شدن دارد و كاربر می‌تواند با توجه به نوع كار خود، این پانل‌ها را در محیط كار فلش قرار دهد. برای هماهنگ بودن محیط كار شما با تصاویر كتاب، از منوی Windows روی گزینه Panel sets رفته و Default Layout را انتخاب كنید.

 

Stage

 

ناحیه وسیع و سفید رنگی كه در وسط صفحه مشاهده می‌كنید stage نام دارد ودر واقع محیط كار اصلی ماست. همه ترسیم‌ها و تصاویر باید در محدوده مرزهای stage قرار گیرد تا نمایش داده شود.

 

Timwline

 

سازمان‌دهنده و كنترل كننده محتویات انیمیشین و هر پروژه دیگر در فلش Timwline

 

است. Timwline از فریم‌های زیادی تشكیل شده كه هر كدام می‌تواند محتویات مخصوص به خود را داشته باشد.

 

مدت زمان انیمیشین بستگی به تعدا فریم‌های Timwline دارد. به طور مثال اگر تعداد فریم‌های یك انیمیشن از 400 فریم به 800 فریم تغییر كند مدت زمان نمایش آن انیمیشین دو برابر خواهد شد. در سمت چپ Timwline قسمت مربوط با لایه‌ها را مشاهده كنید.

 

لایه‌ها

 

لایه‌ها كار اداره ویرایش یك فیلم را بسیار ساده‌تر می كند به عنوان مثال شما می‌توانید یك لایه را به عكس پس‌زمینه فیلم اختصاص دهید و در یك لایه دیگر انیمیشن خود را پیاده كنید و نوشته‌های خود را در لایه دیگری بگذارید. با این كار شما به راحتی موضوعات را روی هم انباشته می‌كنید بدون این كه هیچ آشفتگی در كار ایجاد شود.

 

برای اضافه كردن لایه جدید می‌توانید از منوی insert گزینه layer  را انتخاب كنید یا از آیكون‌های مشخص شده (تصویر بالای صفحه قبل) استفاده كنید. لایه جدید بالای لایه موجود ظاهر می‌شود و به ترتیب layer 2 ,layer1 نام‌گذاری می‌شوند. با حركت ماوس می‌توانید لایه‌ها را به راحتی بالا و پایین ببرید.

 

Symbols

 

در انیمیشن و دیگر پروژه‌هایی كه با فلش ساخته می‌شوند، موضوعات بسیاری هستند كه بارها و بارها از آنها استفاده می‌شود. فلش برای ذخیره این موضوعات از Symbols استفاده می‌كند.

 

در واقع یكی از پراستفاده‌ترین و مهم‌ترین قسمت‌های فلش Symbols یا نمادها هستند كه استفاده از آنها حجم فایل شما را به شدت كاهش می‌دهد و ویرایش پروژه را بسیار ساده‌تر می‌سازد. سه نوع Symbols در فلش وجود دارد Button,Graphic و Movie Clip كه هر كدام Timline و Stage مخصوص به خود را دارند. به طور مثال شما می‌خواهید یك باغ گل شامل 50 شاخه گل را در فلش طراحی كنید (تصویر مقابل). برای انجام این كار می‌توانید به دو صورت عمل كنید.

 

1-            با استفاده از ابزارهای ترسیم فلش كه در سمت چپ محیط كار مشاهده می‌كنید، 50 شاخه گل كشیده و در كنار هم قرار دهید. كاری بسیار وقت‌گیر كه حجم پروژه شما را بسیار بالا خواهد برد.

 

2-            یك Symbols از نوع گرافیك ایجاد كرده تنها یك شاخه گل در آن بكشید. سپس از آن Symbols، 50 عدد را در صفحه Stage قرار دهید. با این روش اگر شما بخواهید هر گونه تغییری در شاخه‌های گل بدهید نیازی نیست هر یك را جداگانه ویرایش كنید. فقط كافیست Symbols خود را باز كرده و تغییر خود را اعمال كنیم، این تغییر در هر شاخه گل اعمال خواهد شد.

 

ترسیم در فلش

 

در سمت چپ محیط كار فلش، جعبه ابزاری به نام Tool Box مشاهده می‌كنید. این جعبه ابزار از 4 قسمت تشكیل شده است.

 

1-                    Tool : شامل مهمترین ابزارهای ترسیم و انتخاب در فلش است.

 

2-                    Viwe: شامل ابزارهایی برای بزرگ‌نمایی، كوچك كردن و جابجایی Stsge است.

 

3-                    Colors : شامل ابزارهای انتخاب و تغییر رنگ است.

 

4-                    Option: این قسمت با توجه به انتخاب یكی از ابزارهای قسمت Tools متغیر است و بسته به نوع ابزاری كه انتخاب می‌كنید، گزینه‌های متفاوتی در اختیار شما قرار می‌دهد كه در حین كار با پروژه‌های این كتاب با آنها آشنا خواهیم شد.

 

ابزار * را انتخاب كرده و یك مستطیل در محیط Stage رسم كنید. اگر هنگام ترسیم كلید Shift را پایین نگه دارید طول و عرض مستطیل شما یكسان خواهد بود و می‌توانید مربع بكشید.

 

در قسمت Colors می‌توانید رنگ دو قسمت را به دلخواه تغییر دهید. یكی رنگ خطوط محیطی Stroke Color و دیگری رنگ داخل شكل Fill color كه با سطل رنگ مشخص شده است.

 

حال با استفاده از ابزار   روی خطوط محیطی مستطیل دوبار كلیك كنید تا در حالت انتخاب قرار گیرد. كشوی Properties را از پایین محیط كار فلش باز كنید.

 

همان‌طور كه در تصاویر 7 و 8 مشاهده می‌كنید، قادر خواهید بود اندازه خط و نوع خط را به راحتی تغییر دهید. می‌توانید خطوط را به صورت خط‌چین، ساده و نامنظم و در رنگ مختلف انتخاب كنید.

قیمت فایل فقط 8,900 تومان

خرید

برچسب ها : محیط کار فلش , دانلود مقاله محیط کار فلش , خرید مقاله محیط کار فلش , خرید و دانلود مقاله محیط کار فلش , دانلود و خرید مقاله محیط کار فلش , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله محیط کار فلش , دانلود رایگان تحقیق محیط کار فلش , دانلود رایگان پروژه محیط کار فلش , اهورا فایل , فروشگاه فایل اهورا

محمد غفوری تبار بازدید : 131 سه شنبه 18 آبان 1395 نظرات (0)

مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP

مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 13 کیلوبایت
تعداد صفحات فایل: 10

مفاهیم فنی ملاحظات بازرگانی ظهور کنونی شبکه های ابتدایی و صدا به صورت شبکه های نسل بعدی و سبب کاهش هزینه های سرانه مزایای مالی با اهمیت دارد فروشندگان خدمات و شرکتها اکنون خدمات کاملا تازه ای ارائه می دهند که آنان را پیش از پیش پیشرو و بر درآمد آنان افزوده است

قیمت فایل فقط 3,100 تومان

خرید

مفاهیم فنی ملاحظات بازرگانی:

 

ظهور کنونی شبکه های ابتدایی و صدا به صورت شبکه های نسل بعدی و سبب کاهش هزینه های سرانه مزایای مالی با اهمیت دارد فروشندگان خدمات و شرکتها اکنون خدمات کاملا تازه ای ارائه می دهند که آنان را پیش از پیش پیشرو و بر درآمد آنان افزوده است. مسئه کلیدی مدیریت موثر این طرح پیچیده در زمینه سرویس است.این رساله چالشهای منحصر به فرد مدیریتی را که شبکه های نسل بعد فراهم آورده مورد بحث قرار می دهد همچنین نحوه ساختار منحصر به فرد EMCSmart  را که براین ناظر این چالشها است بررسی می کند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , دانلود مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , خرید مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , خرید و دانلود مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , دانلود و خرید مقاله مدیریت اداره شبکه های نسل دوم سرویس مطمئن برای سرویس های IP , دانلود رایگان مقاله مدیریت اداره شبکه های

محمد غفوری تبار بازدید : 105 سه شنبه 18 آبان 1395 نظرات (0)

مدیریت فناوری اطلاعات

مدیریت فناوری اطلاعات دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 39 کیلوبایت
تعداد صفحات فایل: 30

در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یك مدیر فناوری اطلاعات خواهیم داشت

قیمت فایل فقط 3,900 تومان

خرید

مدیریت فناوری اطلاعات

 

در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یك <مدیر فناوری اطلاعات> خواهیم داشت.

 

CIO كیست؟

 

این كلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یك سازمان یا شركت تحت عنوان <مدیر فناوری اطلاعات> می‌شناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم كه این واژه كمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و به‌خصوص محیط شركت‌ها و سازمان‌های صنعتی چنان پیشرفت كرده است كه عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، می‌دانیم كه وقتی ذكری از CIO به میان می‌آید، منظور همان مدیر فناوری اطلاعات است كه به طور كلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست.

CIO كسی است كه ناگزیر از به‌كاربردن بهترین، مقرون به‌صرفه‌ترین و مناسب‌ترین ابزارها و راهكارهای شناخته شده برای مدیریت اطلاعات در یك سازمان است. بدیهی است كه این ابزارها و راه‌حل‌ها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینكه موضوع كار سازمان یا شركت مطبوع او هیچ‌گونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد.

امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون  بخشی حیاتی از گردش امور محسوب می‌شود و سازمان‌هایی كه قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یك فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی كه در هریك از این موسسات و شركت‌ها مسؤولیت نگهداری و توسعه شریان‌های گردش اطلاعات را برعهده دارند غیرقابل انكار و خطیر است. امروزه در كشورهای صنعتی مرسوم است كه سازمان ها و نهادهای متوسط (مجموعه‌هایی با بیش از 100 نفر كارمند) یا بزرگ، یك نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب می‌كنند و اداره‌كردن امور مذكور را به وی می‌سپارند.

دقت كنید كه این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمان‌هاست كه در ارتباط تنگاتنگ با سرویس‌های امنیتی یا پلیسی كار می‌كنند، هرچند كه ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات كسب وكار و تسهیل روند آن در یك سازمان است، در حالی كه مسؤولین حفاظت اطلاعات مراقب جنبه‌های مجرمانه‌ فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند.

البته بدیهی است كه مسؤولیت این دو گروه از مدیران در هر سازمانی، در یك نقطه با یكدیگر اشتراك پیدا می‌كند و آن هم جایی است كه امنیت اطلاعات یا كسب‌وكار سازمان از طریق ابزارها و روش‌های كامپیوتری و دیجیتالی به مخاطره می‌افتد.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مدیریت فناوری اطلاعات , دانلود مقاله مدیریت فناوری اطلاعات , خرید مقاله مدیریت فناوری اطلاعات , خرید و دانلود مقاله مدیریت فناوری اطلاعات , دانلود و خرید مقاله مدیریت فناوری اطلاعات , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 سه شنبه 18 آبان 1395 نظرات (0)

مدیریت اطلاعات در سازمان

مدیریت اطلاعات در سازمان دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 134 کیلوبایت
تعداد صفحات فایل: 20

فرض کنید شما مدیر انبار یک شرکت چند ملیون دلاری هستید و قادرید با دقت بالا روند فروش محصولات شرکت را در بازه زمانی هفته، محدوده های جغرافیایی مختلف، در مورد هر خط تولید و یا در مورد هر فرد فروشنده مشخص کنید

قیمت فایل فقط 3,100 تومان

خرید

مدیریت اطلاعات در سازمان

 

فرض کنید شما مدیر انبار یک شرکت چند ملیون دلاری هستید و قادرید با دقت بالا روند فروش محصولات شرکت را در بازه زمانی هفته، محدوده های جغرافیایی مختلف، در مورد هر خط تولید و یا در مورد هر فرد فروشنده مشخص کنید. فرض کنید شما صاحب یک شرکت حسابداری هستید و می توانید دقیقاً تعیین کنید که کدام یک از مشتری های شما با مشکلات مالیاتی مواجه خواهند شد.

آیا این امور غیر ممکن اند؟ در واقع نه. چنین مواردی و موارد مشابه آنها به راحتی قابل تحقق اند و می توان با دقت 95% و یا حتی بیشتر چنین پیش بینی هایی را انجام داد به شرطی که سازمان ما قادر باشد به نحو مناسبی از پس مدیریت یک منبع با ارزش بر آید و این منبع با ارزش همان اطلاعات است.

 

سه عملی که یک سازمان با اطلاعات انجام می دهد عبارتند از:.........

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مدیریت اطلاعات در سازمان , دانلود مقاله مدیریت اطلاعات در سازمان , خرید مقاله مدیریت اطلاعات در سازمان , دانلود و خرید مقاله مدیریت اطلاعات در سازمان , خرید و دانلود مقاله مدیریت اطلاعات در سازمان , دانلود رایگان مقاله مدیریت اطلاعات در سازمان , دانلود رایگان تحقیق مدیریت اطلاعات در سازمان , دانلود رایگان پروژه مدیریت اطلاعات در سازمان , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوه

محمد غفوری تبار بازدید : 102 سه شنبه 18 آبان 1395 نظرات (0)

مزایای استفاده از کامپیوتر

مزایای استفاده از کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 8

تقریبا اکثر کارهایی را که اکنون کامپیوتر انجام می دهد قبلا توسط انسان انجام می شده است و هنوز دز بسیاری از قسمت هااین کار توسط انسان انجام می گیرد

قیمت فایل فقط 3,100 تومان

خرید

مزایای استفاده از کامپیوتر

 

تقریبا اکثر کارهایی را که اکنون کامپیوتر انجام می دهد قبلا توسط انسان انجام می شده است و هنوز دز بسیاری از قسمت هااین کار توسط انسان انجام می گیرد.

 

اما استفاده از کامپیوتر در مقایسه با انسان مزایای بسیار زیادی دارد که باعث شده است به تدریج انجام امور مختلف به کامپیوتر واگذار شود واصطلاحا کارها به صورت مکانیزه انجام می گیرد.

 

از بین مزیت های مختلفی که برای استفاده از کامپیوتر در مقایسه با انسان وجود دارد سه مورد نسبت به بقیه مشخص تر است که تقریبا تمام کاربران کامپیوتر با آنها سروکار دارند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مزایای استفاده از کامپیوتر , دانلود مقاله مزایای استفاده از کامپیوتر , خرید مقاله مزایای استفاده از کامپیوتر , خرید و دانلود مقاله مزایای استفاده از کامپیوتر , دانلود و خرید مقاله مزایای استفاده از کامپیوتر , دانلود رایگان مقاله مزایای استفاده از کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان تحقیق مزایای استفاده از کامپیوتر , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژ

محمد غفوری تبار بازدید : 105 سه شنبه 18 آبان 1395 نظرات (0)

مروری بر شبكه های كامپیوتری

مروری بر شبكه های كامپیوتری دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 2514 کیلوبایت
تعداد صفحات فایل: 61

بسته های مربوط به آن پروتكل را بسازد مسیر یابی انجام دهد ، بسته را هدایت كند از مبدأ به مقصد برساند ( بنا بر این شبكه های X25ATM باید دارای لایه شبكه باشند) اما اترنت نیازی به این لایه ندارد چون در یك شبكه LAN مسیر یابی و مطرح نیست

قیمت فایل فقط 3,800 تومان

خرید

مروری بر شبكه های كامپیوتری

 

معماری به صورت لایه بندی می باشد{ -هفت لایه ( OSI ){

 

{پنج لایه ( TCP/IP   )

 

( TCP/IP ) :

 مانند E- MAIL,FTP

 

TCP

 

IP

 

ETHERNET

 

TWISTED PAIR      

 

 

 

شبكه ها از نظر پوشش فاصله جغرافیایی به چهار دسته تقسیم می شوند:

 

CAN ,MAN ,WAN ,LAN  

 

  • ·        WAN ( شبكه های گسترده ): از اتصال یك سری سوئیچ یا ROUTER به هم تشكیل شده است و در                           محدوده جغرافیایی بزرگ كار می كنند.
  • ·        LAN : از یك سری محیط مشترك یا HUB یا سوییچ تشكیل شده است و منطقه محدود به یک یا جند کیلومتر کار میکند.
  • ·        MAN : محدوده اتصال بزرگتر از LAN و كوچكتر ازWAN است.(شبكه های شهری)
  • ·        CAN : ( CAR AREA NET ) محدوده بسیار كوچك.

 

 

 

محدودیت نرخ انتقال فقط به محیط اتصال بر نمی گردد بلكه به سوئیچ ها روتر ها ، پروتكل ها و... نیز مربوط می شود.

 

بر اساس پروتكل های مختلف شبكه های گوناگونی طراحی شده اند.

 

 

 

 نمونه هایی  از شبکه ها:

 

1) شبكه هایTOKNRING,ETHERNET ( در مورد LAN )

 

2) FDDI   (MAN )                  

 

3) -X.25  (WAN )       

 

4)-(WAN) FRAME RELAY

 

6) – (LAN,WAN) ATM

 

 در مورد شبكه  های ATM   به سایت ATMFORUM در مورد اینترنتIETF.ORG   رجوع شود.

 

 (INTERNET   ENGINERING   TASK  FORCE  )

 

  • ·        مثالی از لایه های شبکه: لایه شبكه چه وظیفه ای  بر عهده دارد ؟

 

  بسته های مربوط به آن پروتكل  را بسازد  مسیر یابی انجام  دهد ، بسته  را هدایت كند  از مبدأ  به مقصد برساند . ( بنا بر این شبكه های X.25,ATM  باید دارای لایه شبكه باشند)  اما اترنت  نیازی  به این لایه  ندارد  چون در یك شبكه LAN  مسیر یابی و.. مطرح نیست .

 

 شبكه(ASYNCHRONOUS TRANSFER MODE) ATM شبكه ای موفق و مطلوب است .

 

 به طور سنتی ( كلی )  با افزایش فاصله نرخ انتقال كم می شود یعنی در WAN  نرخ  انتقال پایین تر از LAN  است .

 

 نرخ  انتقال در محیط انتقال هر سال %100 افزایش  می یابد .

 

در شبکهATM   نرخ انتقال  در حالت استفاده ازWAN  هم بالاست یعنی ATM وقتی به صورت WAN استفاده میشودسرعت بالایی را پشتیبانی میکند.زیرا اصولا ATM  یك شبكه MULTIMEDIA  می باشد .  در انتقال اطلاعات بین داده های  صوتی و ویدئویی با DATA  تفاوت  مهمی وجود  دارد مثلا در مورد ویدئو نباید DELAY  وجود داشته باشد  یعنی ارسال بسته به صورت بلادرنگ می باشد .

 

 سه پارامتر DELAY وJITTER ( تاخیر بین بسته ) و THROUGHPUT  ( پهنای باند ) هر سه در شبكه ATM  در حد مطلوب می باشد.

 

ATM   دارای QOS (QUALITY OF  SERVICE  )  است . یعنی می توان كیفیت  سرویس را  کنترل كرد ( به طور مثال می توان گفت كه چه نرخ انتقال و با چه مقدار  پهنای باند  داشته باشیم )

 

 

 

  اما علیرغم مطلوب بودن شبكه ATM  این  شبكه خیلی مطرح  نشده است .

 

 چند دلیل مختلف وجود دارد :

 

  • ·        TCP/IP ( شبكه اینترنت ) باATM سازگار نیست ( مثلاً در IP فعلی دیگرQOS وجود ندارد)
  • ·        TCP/IP به صورتCONNECTION-LESS است با ATM  به صورت  CONNECTION ORIENTED  می باشد. یعنی اینكه در اینترنت هیچ مسیری برای انتقال داده ها رزرو نمی شود بلكه مسیر یابی برای هر بسته انجام می شود.
  • ·        در ATM سوئیچ وجود دارد و نیازی به مسیریابی در حین ارسال اطلاعات نیست .

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مروری بر شبكه های كامپیوتری , دانلود مقاله مروری بر شبكه های كامپیوتری , خرید مقاله مروری بر شبكه های كامپیوتری , خرید و دانلود مقاله مروری بر شبكه های كامپیوتری , دانلود و خرید مقاله مروری بر شبكه های كامپیوتری , دانلود رایگان مقاله مروری بر شبكه های كامپیوتری , دانلود رایگان تحقیق مروری بر شبكه های كامپیوتری , دانلود رایگان پروژه مروری بر شبكه های كامپیوتری , اهورا فایل , فروشگاه فا

محمد غفوری تبار بازدید : 123 سه شنبه 18 آبان 1395 نظرات (0)

مزیت JPEG پیشرفته

مزیت JPEG پیشرفته دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 30 کیلوبایت
تعداد صفحات فایل: 30

مقدمه مزیت JPEG پیشرفته اینست كه اگر یك تصویر ضمن اینكه منتقل می شود، بلافاصله نمایش داده شود، شما می توانید خیلی بسرعت كل تصویر را بطور تقریب با اصلاح تدریجی كیفیت ببیند تا كسی كه مدت طولانی تری منتظر می ماند و این خیلی مجهتر از یك نمایش كند ازبالا تا پایین تصویر می باشد

قیمت فایل فقط 3,200 تومان

خرید

مزیت JPEG پیشرفته


مقدمه:

 

 

 

مزیت JPEG پیشرفته اینست كه اگر یك تصویر ضمن اینكه منتقل می شود، بلافاصله نمایش داده شود، شما می توانید خیلی بسرعت كل تصویر را بطور تقریب با اصلاح تدریجی كیفیت ببیند تا كسی كه مدت طولانی تری منتظر می ماند و این خیلی مجهتر از یك نمایش كند ازبالا تا پایین تصویر می باشد. صغفش اینست كه هر اسكنی حدوداًبه میزان یكسانی محاسبه برای نمایش، متوسل می شود همانطور كه كل فایل JPEG خط مبنا باید باشد.

 

بنابراین JPEG پیشرفته فقط وقتی حساس می شود كه فردی كُدبرداری داشته باشد كه در مقایسه با اتصال ارتباطی سریع  است. (اگرداده ها بسرعت برسد، یك كُدبرداری // پیشرفته می تواند بوسیله جهش بعضی گذرهای نمایشی، وفق یابد. از اینرو كُد برداری شما به قدر كافی فرمت دارد تا TI داشته باشد یا اتصالات شبكه ای سریعتر ممكن است هیچ تفاوتی رابین JPEG پیشرفته، و با قاعده نبیند، اما بر روی یك اتصال سرعت مودم، JPEG پیشرفته،  وسیع می باشد.)

 

 

 

تا همین اواخر، كاربردهای زیادی در JPEG پیشرفته كه جذاب بنظر می رسید، وجود نداشت، بنابر این آن بطور وسیعی اجرا نمی گشت. اما با شهرت جستجو گرهای شبكه جهانی وب در اجرای اتصالات كند مودم و با اسب بخار در حال افزایش كامپیوترهای شخصی، JPEG پیشرفته برنده كاربرد شبكه جهانی وب شده است، نرم افزار JPEG آزاد JJG اكنون از JPEG پیشرفته  حمایت می كند وتوانایی جستجو گرها و دیگر برنامه های شبكه جهانی وب بسرعت گسترده می گردد.

 

به استثنای توانایی  فراهم كردن نمایش پیشرفته، // JPEG پیشرفته و JPEG خط مبنا اساساً یكسان هستند و آنها بخوبی بر روی انواع تصویر های مشابه كار می كنند. ممكن است بین نمایش های خط مبنا و پیشرفته یك تصویررا بدون لطمه به كیفیت تبدیل می كند (اما برای انجام این مورد نرم افزارخاصی نیاز می باشد، تبدیل بوسیله خروج از فشردگی و دوباره فشرده كردن به دلیل خطاهای گردكردن برشی بدون خسارت نمی باشد.) یك فایل JPEG پیشرفته به هیچ وجه فقط بوسیله یك كُد برداری JPEG خط مبنا، قابل خواندن نیست، بنابر این نرم افزار موجود باید قبل از اینكه JPEG پیشرفته را بتوان بطور گسترده ای استفاده كرد، ارتقاء یابد. موضوع 16 در بخش 2 را برای آخرین اخبار در مورد برنامه هایی كه از آن پشتیبانی می كنند، ببینید. می توانم من یك JPEG شفاف بسازم؟

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مزیت JPEG پیشرفته , دانلود مقاله مزیت JPEG پیشرفته , خرید مقاله مزیت JPEG پیشرفته , دانلود و خرید مقاله مزیت JPEG پیشرفته , خرید و دانلود مقاله مزیت JPEG پیشرفته , دانلود رایگان مقاله مزیت JPEG پیشرفته , دانلود رایگان تحقیق مزیت JPEG پیشرفته , دانلود رایگان پروژه مزیت JPEG پیشرفته , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 90 سه شنبه 18 آبان 1395 نظرات (0)

معرفی ADO و کاربرد آن در ASP

معرفی ADO و کاربرد آن در ASP دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 15

ارتباط ASP با بانك های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در كمترین زمان و صرفا بكمك یك مسیر دستیابی پیدا كرد

قیمت فایل فقط 3,100 تومان

خرید

معرفی ADO و کاربرد آن در ASP

 

ارتباط ASP با بانك های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد. با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در كمترین زمان و صرفا بكمك یك مسیر دستیابی پیدا كرد. به همین دلیل می توان ادعا كرد كه ADO ساده ترین روشی است كه تاكنون برای ذخیره و بازیابی داده ها بوجود آمده است.

ADOنسخه 5 / 2 دارای پنج شئ اساسی با نام : Connection , Command, RecordSet , Record , Stream است. دو شی Record و Stream در نسخه قبلی ADO وجود نداشتند. در این مقاله به بررسی برخی از اشیاء عمده ADO و متدهای مربوطه آنها خواهیم پرداخت.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : معرفی ADO و کاربرد آن در ASP , دانلود مقاله معرفی ADO و کاربرد آن در ASP , خرید مقاله معرفی ADO و کاربرد آن در ASP , خرید و دانلود مقاله معرفی ADO و کاربرد آن در ASP , داتلودرایگان مقاله معرفی ADO و کاربرد آن در ASP , دانلود رایگان تحقیق معرفی ADO و کاربرد آن در ASP , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود ج

محمد غفوری تبار بازدید : 102 سه شنبه 18 آبان 1395 نظرات (0)

معرفی اختصاری زبان Gpss

معرفی اختصاری زبان Gpss دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 10

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد

قیمت فایل فقط 3,100 تومان

خرید

معرفی اختصاری زبان Gpss


مقدمه:

 

 

 

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت. اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد. بعضی از اعمال انجام شده در یک مدل شبیه‌سازی به سادگی به وسیله‌ی یک یا چند دستورالعمل از یک زبان معمولی کامپیوتری قابل پیاده‌سازی می‌باشند ولی بعضی دیگر نیاز به اطلاعات بیشتر از چگونگی ساختمان داده‌ها در آن زبان یا مهارت بیشتر در برنامه‌نویسی دارند. بنابراین یک محدودیت عملی محسوب می‌شوند.

 

 

 

وجود این محدودیت و همچنین مشترک بودن اعمال موجود در مدل‌های شبیه‌سازی موجب شد که زبان‌های مخصوص شبیه‌سازی نسبت به زبان‌های عمومی کامپیوتری مثل FORTRAN، تصمیم‌گیری در مورد انتخاب یک زبان عمومی یا اختصاصی به عوامل گوناگون از قبیل، آگاهی مدل ساز، پیچیدگی مدل، قابلیت دسترسی و ..... بستگی دارد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : معرفی اختصاری زبان Gpss , دانلود مقاله معرفی اختصاری زبان Gpss , خرید مقاله معرفی اختصاری زبان Gpss , خرید و دانلود مقاله معرفی اختصاری زبان Gpss , دانلود و خرید مقاله معرفی اختصاری زبان Gpss , دانلود رایگان مقاله معرفی اختصاری زبان Gpss , دانلود رایگان تحقیق معرفی اختصاری زبان Gpss , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , د

محمد غفوری تبار بازدید : 72 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه برنامه نویسی در دات نت

مفاهیم اولیه برنامه نویسی در دات نت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 245 کیلوبایت
تعداد صفحات فایل: 86

دات نت محیطی جدید بمنظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود برنامه های تولیده شده ، امکان استفاده از پتانسیل های محیط

قیمت فایل فقط 5,100 تومان

خرید

مفاهیم اولیه برنامه نویسی در دات نت

 

دات نت محیطی جدید بمنظور طراحی، پیاده سازی  و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد.  با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود.
برنامه های تولیده شده ، امکان استفاده از پتانسیل های  محیط

 

( Common Language Runtime CLR ) را خواهند داشت . آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق ، دارای اهمیت خاص خود بوده و  سرعت در استفاده مطلوب از محیط فوق ، را بدنبال خواهد داشت . در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق ، خواهیم پرداخت . در این راستا ، در ابتدا با نحوه نوشتن یک برنامه  آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه ، خواهیم پرداخت .

 

نوشتن یک برنامه در فریمورک دات نت
تمامی زبانهای حمایت شده در دات نت ، از سیستم نوع یکسان ، کتابخانه کلا س فریمورک مشابه  و  CLR استفاده خواهند کرد . بدین ترتیب، تمامی برنامه های نوشته شده با یکی از زبانهای حمایت شده ، خصایص مشابهی را به اشتراک می گذارند. شاید مهمترین تفاوت قابل توجه در رابطه با زبان های برنامه نویسی حمایت شده در دات نت ،  به گرامر هر یک از آنها برگردد . ( در مثال هائی که در این مقاله ذکر می گردد ، از ویرایشگر Notepad ،در مقابل ویژوال استودیو دات نت،  استفاده شده است . مثال های ارائه شده به اندازه کافی ساده بوده تا بتوان بکمک آنان با  فرآیندهای ترجمه و اجراء ، بسرعت آشنا گردید ).

 

نوشتن یک برنامه
برای نوشتن یک برنامه ساده در دات نت ، مراحل زیر را دنبال می نمائیم :

 

  • فاز اول : ایجاد برنامه
    برنامه Notepad را فعال و  پس از درج کدهای زیر آن را با نام  Hello.vb ، ذخیره نمائید .

 

یک برنامه نمونه  نوشته شده به زبان VB.NET

Imports  System
Public Class MainApp
     Public Shared Sub Main( )
          Console.WriteLine( "Welcome to .NET Programming " )
      End Sub
End Class 

 

  • فاز دوم : ترجمه و ایجاد یک فایل اجرائی
    برای اجراء برنامه ایجاد شده در مرحله قبل ، در ابتدا کمپایلر VB.NET را از طریق خط دستور و بصورت زیر فعال می نمائیم : ( دستور فوق را می توان از طریق خط دستور ویندوز و یا خط دستور موجود در ویژوال استودیو ، فعال کرد )

 

vbc  Hello.vb

 

           در ادامه و پس از ایجاد فایل اجرائی (hello.exe ) ، امکان اجرای برنامه فراهم می گردد.

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مفاهیم اولیه برنامه نویسی در دات نت , دانلود مقاله مفاهیم اولیه برنامه نویسی در دات نت , دانلود تحقیق مفاهیم اولیه برنامه نویسی در دات نت , دانلود پروژه مفاهیم اولیه برنامه نویسی در دات نت , دانلود رایگان مقاله مفاهیم اولیه برنامه نویسی در دات نت , دانلود رایگان تحقیق مفاهیم اولیه برنامه نویسی در دات نت , دانلود و خرید مقاله مفاهیم اولیه برنامه نویسی در دات نت , خرید و دانلود مقاله مف

محمد غفوری تبار بازدید : 116 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه پروتکل TCP/IP

مفاهیم اولیه پروتکل TCP/IP دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 132 کیلوبایت
تعداد صفحات فایل: 49

IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است

قیمت فایل فقط 3,800 تومان

خرید

مقدمه :
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ،  استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع  پروتکل های  موجود  در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری  را با اهداف متفاوت ، فراهم می نماید.

فرآیند برقراری یک ارتباط  ، شامل فعالیت های متعددی نظیر :  تبدیل  نام کامپیوتر به آدرس IP  معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها  بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط  مجموعه پروتکل های موجود در پشته TCP/IP  انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط  از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند  ، میسر می گردد.

هر یک از پروتکل های موجود  در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط)  می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.  TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای  برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال  می نماید. نحوه  ارسال داده  توسط پروتکل TCP/IP  از محلی به محل دیگر ،  با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه  است .

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مفاهیم اولیه پروتکل TCP/IP , دانلود مقاله مفاهیم اولیه پروتکل TCPIP , خرید مقاله مفاهیم اولیه پروتکل TCPIP , خرید و دانلود مقاله مفاهیم اولیه پروتکل TCPIP , دانلود و خرید مقاله مفاهیم اولیه پروتکل TCPIP , دانلود رایگان مقاله مفاهیم اولیه پروتکل TCPIP , دانلود رایگان تحقیق مفاهیم اولیه پروتکل TCPIP , اهورا فایل , فروشگاه فایل اهورا

محمد غفوری تبار بازدید : 98 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه سرویس های وب

مفاهیم اولیه سرویس های وب دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 50 کیلوبایت
تعداد صفحات فایل: 49

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا بر روی اینترنت بدنبال خواهد داشت

قیمت فایل فقط 3,900 تومان

خرید

مفاهیم اولیه سرویس های وب

 

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک،  یکی از مهمترین تحولات در زمینه برنامه های توزیع شده  ، مطرح شدن سرویس های وب است  که  تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی  اینترنت بدنبال خواهد داشت . ما شاهد  نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ،  خواهیم بود که گفتمان برنامه ها در عرصه جهانی  را محقق خواهد کرد ( تحقق آرزوئی بزرگ برای صنعت نرم افزار) .
 در مجموعه مقالاتی که بدین منظور نوشته خواهد شد به بررسی اصولی سرویس های وب و جایگاه آنان در فرآیند طراحی و پیاده سازی برنامه های توزیع شده پرداخته می گردد . در این راستا لازم است در ابتدا به مقاهیم اولیه برنامه های توزیع شده ، تکامل تدریجی برنامه های توزیع شده ، محدودیت های موجود در رابطه با معماری برنامه های توزیع شده   ، رویکردهای متفاوت بمنظور طراحی و پیاده سازی برنامه های توزیع شده ، پرداخته گردد تا  زمینه علمی مناسب، برای پرداختن به مفاهیم اولیه سرویس های وب فراهم گردد .

مقدمه :
قبل از ابداع کامپیوترهای شخصی،  عملا" برنامه های توزیع شده ای  وجود نداشته است . در آن دوران ، استفاده از کامپیوتر،  شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیتستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در  چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ،  ولی عملا"  یک کامپیوتر مرکزی وجود داشت که مسئولیت  انجام تمامی پردازش ها و ذخیره سازی  داده ها را برعهده می گرفت .

 

تعریف برنامه توزیع شده :
با ابداع مینی کامپیوترها و کامپیوترهای شخصی،  فعالیت های غیرمتمرکز،  در دو زمینه پردازش و ذخیره سازی ،  آرزوئی دست یافتنی گردید. با طراحی برنامه های  توزیع شده ،  امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده،   برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین  و داده های آن در چندین محل فیزیکی،  مستقر شده باشد .

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مفاهیم اولیه سرویس های وب , دانلود مقاله مفاهیم اولیه سرویس های وب , خرید مقاله مفاهیم اولیه سرویس های وب , خرید و دانلود مقاله مفاهیم اولیه سرویس های وب , دانلود و خرید مقاله مفاهیم اولیه سرویس های وب , دانلود رایگان مقاله مفاهیم اولیه سرویس های وب , دانلود رایگان تحقیق مفاهیم اولیه سرویس های وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژ

محمد غفوری تبار بازدید : 100 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر امنیت شبکه

مقدمه ای بر امنیت شبکه دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 15

چکیده امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد

قیمت فایل فقط 3,200 تومان

خرید

مقدمه ای بر امنیت شبکه

 

چکیده :

 

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

 

 

مدیریت ریسک: بازی امنیتی

 

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

 

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

 

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقدمه ای بر امنیت شبکه , دانلود مقاله مقدمه ای بر امنیت شبکه , خرید مقاله مقدمه ای بر امنیت شبکه , خرید و دانلود مقاله مقدمه ای بر امنیت شبکه , دانلود و خرید مقاله مقدمه ای بر امنیت شبکه , دانلود رایگان مقاله مقدمه ای بر امنیت شبکه , دانلود رایگان تحقیق مقدمه ای بر امنیت شبکه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود

تعداد صفحات : 10

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 281
  • تعداد اعضا : 13
  • آی پی امروز : 419
  • آی پی دیروز : 133
  • بازدید امروز : 3,677
  • باردید دیروز : 242
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 11,963
  • بازدید ماه : 11,963
  • بازدید سال : 113,446
  • بازدید کلی : 1,415,171