loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر تحلیل نحوی جهت دار

مقدمه ای بر تحلیل نحوی جهت دار دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 17 کیلوبایت
تعداد صفحات فایل: 19

تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد معمولا پردازش داده های ورودی به آنچه كه مقاوم می باشد ، و اغلب حتی بر انچه كه دنبال می كند ، ورودی تحت بررسی بستگی دارد به منظور دانستن اینكه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می كنیم اغلب هنگامی كه اول برنامه را می نویسیم دنبال كردن تبعیتهای سا

قیمت فایل فقط 3,300 تومان

خرید

مقدمه ای بر تحلیل نحوی جهت دار


 

 

 

تحلیل نحوی جهت دار چیست ؟

 

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه كه مقاوم می باشد ، و اغلب حتی بر انچه كه دنبال می كند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینكه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می كنیم . اغلب هنگامی كه اول برنامه را می نویسیم دنبال كردن تبعیتهای ساده نسبتا آسان است . همان طور ك برنامه توسعه می یابد ، همانطور كه ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف كردن تبعیتها ساده می باشد.

چون دنبال كردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود كه مسائل پیش بینی نشده و خطرات نگهداشت برنامه از كنترل خارج شوند . تحلیل نحوی جهت دار تكنیكی است برای خطاب قرار دادن این مشكلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود كار ساخته شده است . دستورالعملهای اجرا كردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است .

شرحی كه رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ كردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی  آسان است ، بنابراین رابطهای یكسان را تایید می كند . همچنین تكنیك با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در كل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی كه دستور زبان نامیده می شوند را بنویسید. فایلی كه شامل دستور زبان است فایل نحوی نامیده می شود .

 

فهرست:

 

 

تحلیل نحوی جهت دار چیست ؟

 

توصیف توالی ورودی

 

چگونه تجزیه گر كار می كند

 

یادداشتی بر نشان گذاری

 

پردازنده های كاهنده

 

ساختمان تجزیه گر

 

فراخوانی تجزیه گر

 

برقراری ارتباط با تجزیه گیر

 

ورودی تجزیه گیر

 

كنترل خطا

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : مقدمه ای بر تحلیل نحوی جهت دار , دانلود مقاله مقدمه ای بر تحلیل نحوی جهت دار , خرید مقاله مقدمه ای بر تحلیل نحوی جهت دار , خرید و دانلود مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود و خرید مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود رایگان مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود رایگان تحقیق مقدمه ای بر تحلیل نحوی جهت دار , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله ,

محمد غفوری تبار بازدید : 110 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 248 کیلوبایت
تعداد صفحات فایل: 31

مقدمه ای بر داده‌کاوی در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دا

قیمت فایل فقط 3,800 تومان

خرید

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)


 

 

 

 

 

1 مقدمه ای بر داده‌کاوی:

 

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

 

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.

 

فهرست:

 

 

1 مقدمه ای بر داده‌کاوی... 3

 

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

 

1-2 مراحل کشف دانش.... 6

 

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

 

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

 

1-5 داده کاوی و انبار داده  ها  13

 

1-6 داده کاوی و OLAP. 14

 

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

 

2- توصیف داده ها در داده کاوی... 15

 

2-1 خلاصه سازی و به تصویر در آوردن داده ها 15

 

2-2 خوشه بندی 16

 

2-3 تحلیل لینک... 16

 

3- مدل های پیش بینی داده ها 17

 

3-1 Classification. 17

 

3-2 Regression. 17

 

3-3 Time series. 18

 

4 مدل ها و الگوریتم های داده کاوی... 18

 

4-1 شبکه های عصبی 18

 

4-2 Decision trees. 22

 

4-3 Multivariate Adaptive Regression Splines(MARS). 24

 

4-4 Rule induction. 25

 

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

 

4-6 رگرسیون منطقی... 27

 

4-7 تحلیل تفکیکی 27

 

4-8 مدل افزودنی کلی (GAM). 28

 

4-9 Boosting. 28

 

5 سلسله مراتب انتخابها 29

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2) , دانلود مقاله مقدمه ای بر داده کاوی , خرید مقاله مقدمه ای بر داده کاوی , خرید و دانلود مقاله مقدمه ای بر داده کاوی , دانلود و خرید مقاله مقدمه ای بر داده کاوی , دانلود رایگان مقاله مقدمه ای بر داده کاوی , دانلود رایگان تحقیق مقدمه ای بر داده کاوی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله

محمد غفوری تبار بازدید : 187 دوشنبه 17 آبان 1395 نظرات (0)

موتورهای جستجوگر اینترنت

موتورهای جستجوگر اینترنت دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 33 کیلوبایت
تعداد صفحات فایل: 40

مقاله حاضر كنكاش درباره موتورهای جستجو گر اینترنت می باشد موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است كه روز به روز بر حجم آن افزوده شود در حال حاضر میلیونها صفحه كه اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش كرده اند و این در حالی است كه هر

قیمت فایل فقط 3,900 تومان

خرید

موتورهای جستجوگر اینترنت

 

مقاله حاضر كنكاش درباره موتورهای جستجو گر اینترنت می باشد.

موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند.

 

اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است كه روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه كه اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش كرده اند و این در حالی است كه هر روز نیز بر حجم این اطلاعات افزوده می‌شود.

 

جنبه مثبت وب این است كه اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است كه اگر كاربری دنبال موضوعی خاص باشد, كدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, كدام صفحه و یا صفحات نیاز او را برآورده می‌كند؟

 

در چنین مواقعی كاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد كه افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌كنند.

 

موتور جستجو گر سایتی است كه با گرفتن عبارتی مختصر, كاربر را با لیستی از سایتها روبه رو می‌كند كه به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است كه برای كمك به كاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:

 

Google, Inktomi, Yahoo

 

وقتی یك كاربر عبارتی را جستجو می‌كند, موتور جستجو گر لیستی از سایتها را نشان می‌دهد كه تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی كه موتور جستجو گر به عنوان نتایج جستجویش نشان می‌دهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست می‌شوند.

 

به عبارت دیگر سایتی كه به عنوان اولین نتیجه جستجو معرفی می‌شود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.

 

هر چه بر محبوبیت وب افزوده می‌گردد  نیاز به بایگانی كردن اطلاعات آن نیز بیشتر می‌شود. موتور نیاز به سرعت در اختیار كاربران قرار می‌دهد.

 

بدون موتور جستجو گر, وب تنها به بخش كوچكی از موفقیت امروزی خود دست می‌یافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه كس كرده است چرا كه از هیچ كس توقع نمی‌رود كه آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه كه تمام موتورهای جستجو گر انجام می‌دهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یك وسیله جستجوی ساده است.

 

·       مقدمه:

 

افرادی كه دستی در تجارت الكترونیك دارند اذعان می‌كنند كه آوردن بیننده به سایت ضروری ترین شرط موفقیات برای سایتهای تجارت الكترونیك است. فرقی نمی‌كند كه سایت چه كالا و خدماتی را ارایه می‌كند, هر سایت اگر خواهان كسب در آمد و محبوبیت است, باید بیننده داشته باشد.

 

تعداد بینندگان هر سایت, برگیرنده آن در دنیای وب است. سایتی كه بیننده ندارد بدون شك مرگی آن لاین را تجربه می‌كند مرگی كه متاسفانه نمی‌توان كسی را ختم به مراسم ختمش دعوت نمود!

 

آمارهای رسمی‌به خوبی نشان می‌دهند كه موتورهای جستجوگر ابزار مناسبی هستند كه كاربران آنها كالالإ خدمات و اطلاعات مورد نیاز خود را می‌یابند.

 

البته تنها رتبه های بالای نتایج جستجو است كه مورد توجه كاربران قرار دارد و آنها به سایتهای لیست شده در این رتبه ها مراجعه می‌كنند. كابران هنوز هم علاقه دارند كه ده سایت اول در نتایج جستجو را مرور كرده از بقیه سایتها صرفنظر كنند. این رفتار كاربران پیام بسیار واضحی دارد:

 

سایتهایی كه در رتبه های بالا قرار نمی‌گیرند, بینندگان چندانی هم نخواهند داشت.

 

با دقت در این رفتار كاربران اهمیت كسب رتبه های بالا در موتورهای جستجوگر روشن تر می‌شود. نكته دیگر آنكه بینندگانی كه بدین ترتیب از طریق موتورهای جستجوگر روانه سایتها می‌شوند. عموما علاقه مندان به آن سایت هستند و این در حالی است كه هزینه چندانی صرف آوردن آنها به سایت نشده است.

 

امورزه تجارت الكترونیك خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ كرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر تعبیر می‌شوند.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : موتورهای جستجوگر اینترنت , دانلود مقاله موتورهای جستجوگر اینترنت , خرید مقاله موتورهای جستجوگر اینترنت , خرید و دانلود مقاله موتورهای جستجوگر اینترنت , دانلود و خرید مقاله موتورهای جستجوگر اینترنت , دانلود رایگان مقاله موتورهای جستجوگر اینترنت , دانلود رایگان تحقیق موتورهای جستجوگر اینترنت , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژ

محمد غفوری تبار بازدید : 159 دوشنبه 17 آبان 1395 نظرات (0)

مودم چیست و چگونه کار می کند؟

مودم چیست و چگونه کار می کند؟ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 45 کیلوبایت
تعداد صفحات فایل: 52

امروزه،ارتباطات از ضروریات زندگی استهم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند

قیمت فایل فقط 4,000 تومان

خرید

مودم چیست و چگونه کار می کند؟

 

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

 

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

 

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

 

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

 

مودمها دو نوعند:

 

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

 

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

 

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : مودم چیست و چگونه کار می کند؟ , دانلود مقاله مودم چیست و چگونه کار می کند؟ , خرید مقاله مودم چیست و چگونه کار می کند؟ , خرید و دانلود مقاله مودم چیست و چگونه کار می کند؟ , دانلود و خرید مقاله مودم چیست و چگونه کار می کند؟ , دانلود رایگان مقاله مودم چیست و چگونه کار می کند؟ , دانلود رایگان تحقیق مودم چیست و چگونه کار می کند؟ , دانلود رایگان پروژه مودم چیست و چگونه کار می کند؟ , اهورا فا

محمد غفوری تبار بازدید : 136 دوشنبه 17 آبان 1395 نظرات (0)

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 79 کیلوبایت
تعداد صفحات فایل: 85

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است

قیمت فایل فقط 5,900 تومان

خرید

مهمترین نقاط آسیب پذیر ویندوز

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

 

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

 

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مهمترین نقاط آسیب پذیر ویندوز , دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید و دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود و خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان پروژه مهمترین نقاط آسیب پذیر ویندوز , ا

محمد غفوری تبار بازدید : 190 دوشنبه 17 آبان 1395 نظرات (0)

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 58

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است

قیمت فایل فقط 5,100 تومان

خرید

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

 

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

 

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , خرید و دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود و خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود رایگان مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس

محمد غفوری تبار بازدید : 168 دوشنبه 17 آبان 1395 نظرات (0)

نحوه ارسال داده ها به شبكه

نحوه ارسال داده ها به شبكه دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبكه شرح داده و به شما یك دید كلی در مورد مطالب زیر می دهد ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبكه ـ بخشهای اصلی یك بسته اطلاعاتی ـ منشأ و آرایش بسته های اطلاعاتی ـ نحوه ارسال و دریافت بسته های اطلاعاتی ـ نحوه اتصال بسته های اطلاعاتی به یكدیگر جهت تكمیل ارسا

قیمت فایل فقط 3,100 تومان

خرید

نحوه ارسال داده ها به شبكه

 

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبكه شرح داده و به شما یك دید كلی در مورد مطالب زیر می دهد:

 

ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبكه

 

ـ بخشهای اصلی یك بسته اطلاعاتی

 

ـ منشأ و آرایش بسته های اطلاعاتی

 

ـ نحوه ارسال و دریافت بسته های اطلاعاتی

 

ـ نحوه اتصال بسته های اطلاعاتی به یكدیگر جهت تكمیل ارسال داده ها

 

هدفها :

 

در پایان این مقاله شما می توانید:

 

ـ واژه بسته اطلاعاتی و وظیفه آن را تعریف كنید و اجزاء آن را نام ببرید.

 

ـ وظیفه و محتویات هر یك از اجزاء بسته اطلاعاتی شامل: هدر، داده ها و تریلر را شرح دهید.

 

ـ نحوه ارسال بسته های اطلاعاتی را در طول شبكه شرح دهید.

 

این درس حدود 35 دقیقه طول می كشد.

 

وظیفه بسته های اطلاعاتی در ارتباطات شبكه :

 

داده ها اغلب به صورت فایل های بزرگ هستند. اگر كامپیوتری در یك لحظه بسته اطلاعاتی بزرگی را در كابل قرار دهد، شبكه برای مدتی نمی تواند كار كند و به دو دلیل كند خواهد شد.

 

اول آنكه، كابل به دلیل ورود حجم زیادی از داده ها در آن به شدت اشغال می شود و برای مدتی امكان ارتباط غیرممكن خواهد شد.

 

دلیل دوم اینكه شبكه بلوك های بزرگ داده را به بسته های كوچكتر تقسیم می كند، بدین علت كه اگر هنگام انتقافل اشكالی رخ داد، فقط یك بسته اطلاعاتی كوچك آسیب می بیند و تنها همان بسته باید دوباره ارسال شود نه تمام اطلاعات، به این ترتیب تصحیح خطا بسیار سریعتر و آسانتر انجام خواهد شد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نحوه ارسال داده ها به شبكه , دانلود مقاله نحوه ارسال داده ها به شبكه , خرید مقاله نحوه ارسال داده ها به شبكه , خرید و دانلود مقاله نحوه ارسال داده ها به شبكه , دانلود و خرید مقاله نحوه ارسال داده ها به شبكه , دانلود رایگان مقاله نحوه ارسال داده ها به شبكه , دانلود رایگان تحقیق نحوه ارسال داده ها به شبكه , دانلود رایگان پروژه نحوه ارسال داده ها به شبكه , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 166 دوشنبه 17 آبان 1395 نظرات (0)

مقاله در مورد نرم افزار solidwork

مقاله در مورد نرم افزار solidwork دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 30 کیلوبایت
تعداد صفحات فایل: 39

مقدمه نرم افزار solidwork یكی از كاملترین نرم افزارهای cad در جهان می باشد كه قابلیتهای بسیاری در طراحی قطعات و اشكال سه بعدی دارا می باشد بطوریكه امروهاین نرم افزار كاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد در این پروژه سعی شده امكانات وقابلیتهای مهم

قیمت فایل فقط 3,400 تومان

خرید

مقاله در مورد نرم افزار solidwork

 

مقدمه:

 

نرم افزار solidwork یكی از كاملترین نرم افزارهای cad در جهان می باشد كه قابلیتهای بسیاری در طراحی قطعات و اشكال سه بعدی دارا می باشد. بطوریكه امروهاین نرم افزار كاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد.

 

در این پروژه سعی شده امكانات وقابلیتهای مهم جدیدترین نسخه ی نرم افزار به نام solidwor 2001k بطور خلاصه و به شكل یك  manual برای كاربر بیان گردد بطوریكه كاربر بتواند به راحتی با امكانات این نرم افزار آشنا شده و بتواند به راحتی دستورات نرم افزار را برای طراحی قطعه مطلوب به كار گیرد.

 

به همین جهت سعی شده از توضیح درباره دستورات جزئی كه چندان در طراحی قطعات (مورد استفاده در صنعت) سودمند نیست خودداری شود.

 

نرم افزار solidwork شامل سه بخش اساسی و مهم است كه هر یك وظیفه خاص به خود را دارا می باشد این بخشها عبارتند از:

 

-         part

 

-         asiembly

 

-         drawing

 

در این قسمت به توضیح مختصری در مورد وظیفه این بخشها اكتفا می كنیم و در بخشهای بعدی بطور ریزتری به توصیف امكانات و دستورات این بخشها یا به اصلاح tecplates اشاره می گردد.

 

در قسمت part می توان قطعه یا اصطلاحاً solid را ایجاد كرد.

 

در بخش asiembly به مونتاژ قطعات ساخته شده در قسمت part‌را ایجاد كرد. و همچنین در قالب drawing بدست آوردن نقشه ای دو بعدی از قطعه و solid مطلوب بوجود آمده در بخش part مد نظر می باشد.

 

نكته مهمی كه در اینجا باید به آن توجه كرد آن است كه در این پروژه سعی شده بر جزئی گویی در مورد دستورات و بررسی دستورات بطور تك تك خودداری شود وبیشتر به توضیح در مورد یك فرآیند طراحی و استفاده از دستورات ایجاد كننده قطعات مختلف پرداخته شود.

 

1 - part:

 

طراحی سه بعدی در solidwork در بخش part این نرم افزار انجام می گردد برای این منظور احتیاج به یك رسم دو بعدی در قسمت پارت است كه با توجه به این رسم وبا استفاده از دستورات متنوع موجود در آن می توان یك solid را تهیه نمود. در اولین بخش از معرفی قسمت part به دستورات دو بعدی و اصولاً دو بعدی در solidwork می پردازیم.

 

دو بعدی solidwork –

 

دستورات دو بعدی در solidwork شباهت بسیاری در عملكرد با دستورات موجود در نرم افزار auto cad دارد اگر چه كه از نظر كامل بودن به آن نرم افزار نمی رسد اما از لحاظ راحتی كار برای كاربر بسیار مناسب بوده به طوری كه به كارگیری این دستورات برای كشیدن یك شكل دو بعدی بسیار راحت تر از autocad می باشد.

 

برای دستیابی به دستورات دو بعدی در قسمت پارت(part) ابتدا باید داخل منوی sketch شویم برای این كار چند راه وجود دارد.

 

1 – ابتدا بر روی منوی tools در بالی صفحهsolidwork كلیك كرده سپس گزینه custocize را كلیك می كنیم. مشاهده می شود كه جعبه ای محاوره ای با عنوان customize ظاهر می شود كه دارای منوهای اصلی می باشد. منوی tool bars این حعبه را فعال می كنیم. در آخر در قسمت toolbars گزینه های sketch tools , sketch را فعال می كنیم. همچنین می توان  با انتخاب منوی commands از این جدول و انتخاب منوهای لازم (منل منوی sketch tools ) شكل ابزارها را نیز مشاهده كرد.

 

2 – بر روی منوی insertدر بالای صفحه نرم افزار كلیك كرده و گزینه sketch را فعال می كنیم. مشاهده می كنیم كه جعبه ابزاری در صفحه solidwork ظاهر می شود كه شامل ابزارهایی می باشد كه برای كشیدن شكل دو بعدی از این ابزارها استفاده می كنیم.

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مقاله در مورد نرم افزار solidwork , مقاله در مورد نرم افزار solidwork , دانلود مقاله در مورد نرم افزار solidwork , خرید مقاله در مورد نرم افزار solidwork , خرید و دانلود مقاله در مورد نرم افزار solidwork , دانلود و خرید مقاله در مورد نرم افزار solidwork , دانلود رایگان مقاله در مورد نرم افزار solidwork , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلو

محمد غفوری تبار بازدید : 113 دوشنبه 17 آبان 1395 نظرات (0)

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 17

مقدمه مطلب ( MATLAB ) یك برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است كه اولین نگارش های آن در دانشگاه نیومكزیكو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( كه زیر ؟؟؟های فرترن برای عملیات ماتریسی

قیمت فایل فقط 3,200 تومان

خرید

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی


 

 

 

مقدمه:

 

مطلب ( MATLAB ) یك برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است كه اولین نگارش های آن در دانشگاه نیومكزیكو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( كه زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود كه دانشجویان بدون نوشتن برنامه های فرترن قادر به استفاده از آن باشند .

به تدریج و با افزودن امكانات و ابزارهای مختلف مطلب به نرم افزاری تبدیل شد كه جای نرم افزارهای متعدد دیگری را نیز كه به همین منظورها بوجود آمده بودند گرفت و امروزه صدها هزار كاربر دانشگاهی ، آكادمیك ، صنعتی و .... در زمینه های بسیار متنوع مهندسی ، علوم و كاربردها ( نظیر ریاضیات پیشرفته ، جبر خطی ، كنترل ، مهندسی سیستم و ..... ) با مطلب به عنوان یكی از اولین محیط های محاسباتی و تكنیكی كه قادر به حل مسایل آن ها است آشنا می شوند . علی رغم قدرت و جامعیت بالای مطلب كه آن را به یك زبان برنامه نویسی مناسب برای نوشتن برنامه های حاوی مبانی پیشرفته ریاضی درآورده است ، شاید مشكل بودن كار با ان در ویرایش های نگارش شده تحت Dos ، یكی از نقاط ضعف آن به شمار می رفت .

با ارائه ویرایش 4  ، 5.3 ، 6 ، 6.5 ، بهره گیری از امكانات و قابلیت های این محیط ، این نقطه ضعف نیز رفع شده و مطلب به یك نرم افزار قوی و درعین حال آسان برای استفاده كننده « یا اصطلاحاً User -  friendly  تبدیل شده است. به گونه ای كه دانشجویان و دانش آموزان نیز اكنون می توانند از قدرت محاسباتی عددی آنالیزداده و به تصویر كشیدن آن به در دروس دوره دبیرستان خود استفاده كنند. ویرایش دانشجویی مطلب الگوریتم های ریاضی را به شكلی كه قادر به استفاده از آن ها در گسترة وسیعی از تعلیم و آموزش دورسی نظیر پردازش سیگنال دیجیتال ، تئوری كنترل ، جبر خطی ، سیگنال ها و سیستم ها ، روش های محاسباتی عددی باشند در می آورد و به این ترتیب این نرم افزار به تنهایی ، یا آمیخته بادروس دیگر می تواند محیطی را فراهم آورد كه مطالب ثقیل و سنگین تئوری ریاضی با نشان دادن جنبه های علمی و كاربردهای آن شیرین تر و قابل فهم تر باشد .

 

فهرست مطالب:

 

 

- مقدمه

 

- محیط نرم افزار مطلب

 

- كنترل :

 

- پاسخ پله

 

- پاسخ ضربه

 

- پاسخ Ramp

 

- مكان هندسی ریشه ها

 

- نایكوئیست

 

- دیاگرام بود

 

- چند Demo

 

- Simulink

 

- شبیه سازی یك تابع

 

- چند نمونه تابع خاص

 

- Demo

 

- نتیجه

 

- مراجع

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , خرید مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , خرید و دانلود مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود و خرید مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود رایگان مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های

محمد غفوری تبار بازدید : 84 دوشنبه 17 آبان 1395 نظرات (0)

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 8

اشاره بانك اطلاعاتی معروف MySQL كه اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد MySQL علاوه بر آن‌كه یكی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است كه در اروپا (سوئد) پا به عرصه گذاشته است

قیمت فایل فقط 3,100 تومان

خرید

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL

 

اشاره :

 

بانك اطلاعاتی معروف MySQL كه اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد. MySQL علاوه بر آن‌كه یكی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است كه در اروپا (سوئد) پا به عرصه گذاشته است.

نخستین نسخه این بانك اطلاعاتی توسط دو نفر از برنامه‌نویسان سوئدی نوشته شد و از آن پس بر اساس مدل نرم‌افزارهای منبع باز توسعه یافت. البته در میانه راه (یعنی در زمان عرضه نسخه سوم این نرم‌افزار) بر اساس توافقی میان شركت MySQL AB از یك سو و شركت معظم SAP (كه دارای خط تحقیق و توسعه بانك اطلاعاتی اختصاصی خود بود) از طرف دیگر، نسخه ویژه‌ای موسوم به MaxDB از تلفیق تكنولوژی‌های این دو شركت در فهرست محصولات MySQL قرار گرفت. اما شركت MySQL همچنان كار توسعه نسخه قبلی و منبع باز نرم‌افزار MySQL را تا این لحظه به موازات MaxDB ادامه داده است.

 

 طرف‌داران فلسفه نرم‌افزار‌های منبع باز همواره از MySQL به عنوان نمونه‌ای یاد می‌كنند كه توانسته است به‌خوبی با نمونه‌های بانك‌های اطلاعاتی اختصاصی همانندSQL server كه سرمایه‌گذاری‌های سنگینی برای توسعه آن انجام می‌شود، رقابت كند (هر چند كه مایكروسافت بر اساس یك سیاست كلی تنها رقیب خود را در زمینه بانك‌های اطلاعاتی، محصولا‌ت اوراكل می‌داند و اصولاً توجهی به نرم‌افزارهای منبع باز نمی‌كند). اما واقعیت آن است كه در دنیای برنامه‌نویسی این دو نرم‌افزار در رقابت تنگاتنگ قرار دارند.

 

آخرین نسخه MySQL همراه مجموعه‌ای از قابلیت‌ها و امكانات عرضه شده است كه آنرا بیش از پیش به‌سمت كاربردهای <بزرگ مقیاس> سوق می‌دهد. برخی از ناظران معتقدند هدف اولیه تغییرات و پیشرفت‌های ارائه شده در نسخه 5 این نرم‌افزار، بیش از هر چیز دیگری معطوف برنامه‌نویسی پیشرفته در كاربردهای گسترده و بزرگ است. یكی از منابع مورداستفاده در تهیه این مقاله در این زمینه چنین بیان می‌كند: <آیا زمان آن فرا رسیده است كه اوراكل باز گردد و به پشت‌سر خود نگاه كند؟> جالب است كه نویسنده در نوشته خود اصلاً اسمی از مایكروسافت و SQL server نیاورده است!

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL , دانلود مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , خرید مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , خرید و دانلود مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , دانلود و خرید مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , دانلود رایگان مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , اهورا فایل , فروشگاه

محمد غفوری تبار بازدید : 104 دوشنبه 17 آبان 1395 نظرات (0)

نصب ویندوز NT سرور در نقش های سروری مختلف

نصب ویندوز NT سرور در نقش های سروری مختلف دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 51 کیلوبایت
تعداد صفحات فایل: 82

نصب و پیكر بندی نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از كنترل كننده اصلی حوزه (PCD) كنترل كننده پشتیبان حوزه (BDC) سرور عضو پیكربندی پروتكلها و پیوندهای پروتكل ، پروتكلها عبارتند از TCPIP TCPIP با DHCP WINS پروتكل انتقال NWLink IpxSpx compatible DLC Appletalk پیكر بندی سرویسهای اصلی و

قیمت فایل فقط 4,100 تومان

خرید

نصب ویندوز NT سرور در نقش های سروری مختلف


نصب و پیكر بندی:

 

 

 

نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از :

 

 

 

كنترل كننده اصلی حوزه (PCD)

 

 

 

كنترل كننده پشتیبان حوزه (BDC)

 

 

 

سرور عضو

 

 

 

پیكربندی پروتكلها و پیوندهای پروتكل ، پروتكلها عبارتند از :

 

 

 

TCP/IP

 

 

 

TCP/IP با DHCP , WINS

 

 

 

پروتكل انتقال NWLink Ipx/Spx compatible  

 

 

 

DLC

 

 

 

Appletalk

 

 

 

پیكر بندی سرویسهای اصلی ویندوز NT سرور ، سرویسها عبارتند از :

 

 

 

Directory Riplicator

 

 

 

Computer Browser

 

 

 

پیكر بندی دیسكهای سخت برای تأمین نیازهای مختلف ، نیازها عبارتند از :

 

 

 

فراهم كردن افزونگی

 

 

 

بهبود كارایی

 

 

 

پیكر بندی چاپگرها . وظایف عبارتند از

 

 

 

اضافه كردن و پیكربندی یك چاپگر

 

 

 

پیاده سازی روش poo 4 چاپگر

 

 

 

تنظیم اولویت چاپگرها

 

 

 

پیكربندی یك كامپیوتر ویندوز NT سرور برای انواع كامپیوتر كلاینت . انواع كامپیوترهای كلاینت عبارتند از :

 

 

 

ویندوز NT ایستگاه كاری

 

 

 

ویندوز 95

 

 

 

مكیناش

 

 

 

هدف:

 

 

 

    نصب و پیكربندی ویندوز NT سرور در نقشهای مختلف، نقشها عبارتند از:

 

 

 

كنترل كنندة اصلی حوزه (PDC) كنترل كنندة پشتیبان حوزه (BDC) و سرور عضو

 

 

 

   پیكربندی پروتكلهای شبكه و پیوند پروتكلها

 

 

 

    پیكربندی سرویسهای مركزی ویندوز NT سرور، شامل Browser,Computer Directory Replicator

 

 

 

    پیكربندی هلرد دیسكها برای ایجاد افزونگی و بهبود كارآیی

 

 

 

    پیكربندی چاپگرها، همانند اضافه كردن یا پیكربندی چاپگر، پیاده سازی Printer Pool و تنظیم اولویت چاپگرها

 

    پیكربندی ویندوز NT سرور برای كلاینتهای مختلف مثل ویندوز NT ایستگاه كاری ویندوز 95 و مكینتاش

 

 

 

 

 

 

 

 

 

نصب ویندوز NT سرور 4.0 در نقشهای مختلف

 

 

 

هدف: نصب ویندوز NT سرور نقطه شروع هر سیستم enterprise می باشد. در این قسمت، تعیین موجود ویندوز NT سرور هنگام نصب را می آموزید و دلیل نصب ویندوز NT سرور در نقشهای گوناگون را در می یابید. در ابتدا بررسی سریعی روی فرآیند نصب انجام می شود تا شناخت كلی از مراحل نصب سیستم ویندوز NT سرور داشته باشید.

 

 

 

مروری بر فرآیند نصب

 

 

 

برای نصب ویندوز NT سرور، برنامة setup با نام WINNET.EXE را اجرا كنید. اگر عمل نصب را از روی سیستم عامل 16 بیتی مثل MS-DOS یا ویندوز 95 انجام می دهید، برنامة WINNET.EXE را اجرا كنید. اگر سیستم عامل شما 32 بیتی است، می توانید از برنامة WINNET32.EXE استفاده كنی. در طی ین فرآیند می توانید ورودیهای لازم برای نصب را بطور كامل كنترل كنید.

 

 

 

در بخش زیر، صفحة اصلی كه دستورات شما را دریافت می كند، شرح داده شده است.

 

 

 

  1. مرحلة اول نصب ویندوز NT سرور شامل كپی كردن فایلهای منبع روی فهرستهای موقتی نگهداری شده روی كامپیوتر شما می باشد. این فایلها هنگام نصب به كار می روند. سیستم، تمامی فایلهای لازم را كپی می كند و سپس با راه اندازی مجدد سیستم، ورودیهایی از كاربر درخواست می شود. در این لحظه، شما می توانید شروع به تحلیل برنامة setup كنید.
  2. بعد از اینكه كلیة فایلهای لازم توسط برنامه setup روی دستگاه كپی شد و سیستم مجدداً شروع بكار كرد، پنجره ای ظاهر می شود كه شروع عمل نصب ویندوز NT سرور را اعلام و به شما خوش آمدگویی می كند.
  3. اگر در حال نصب ویندوز NT سرور می باشید، كلید Enter را فشار دهید. دیگر گزینه ها، مربوط به ترمیم یك ویندوز NT نصب شده یا مربوط به ارتقاء سیستم ویندوز NT می باشد می توانید به صفحة راهنما نیز برای دریافت اطلاعات بیشتر در مورد فرآیند نصب ویندوز NT سرور دسترسی داشته باشید.
  4. برنامة Setup در این مرحله سعی می كند وسایل ذخیره سازی شما را تشخیص دهد. برای ادامة عمل تشخیص، كلید Enter را فشار دهید.
  5. وسایل ذخیره سازی تشخیص داده شده، نشان داده می شود. اگر دستگاه SCCI دارید كه توسط برنامة Setup تشخیص داده شده، در صورت تمایل، كلید S را فشار دهید تا دیگر دستگاههای ذخیره سازی را نیز مشخص كنید. زمانی كه تمام وسایل ذخیره سازی مشخص شدند، كلیذ Enter را فشار دهید تا برنامة Setup دنبال شود. صفحة دیگری ظاهر می شود كه حاوی EULA می باشد. وقتی كه EULA نمایش داده شد، آنرا كاملاً مطالعه كنید و سپس عمل نصب را ادامه دهید.
  6. در صفحة ظاهرشده بعد می توانید تنظیمات سیستم برنامة خود را كه توسط برنامة Setup برای نصب، اشخیص داده شده مشاهده كنید. تن یمات نمایش داده شده را بررسی كنید تا از صحت آنها اطمینان حاصل نمایید و سپس عمل نصب را دنبال كنید. اگر هر كدام از تنظیمات نادرست بود، آنرا برای اعمال تغییر، انتخاب و كلید Enter را بزنید تا گزینه های موجود مربوط به آن را مشاهده كنید.
  7. در مرحلة بعد میتوانید پارتیشنی از دیسك را كه تمایل دارید ویندوز NT سرور در آن نصب شود، انتخاب كنید. می توانید با انتخاب فضای خالی روی دیسك، پارتیشن جدیدی را ایجاد كنید (كلید C را فشار دهید). با انتخاب یك پارتیشن و فشار دادن كلید D می توانید پارتیشنی را حذف كنید. پارنیشنی كه حاوی فایلهای موقتی نصب ویندوز NT است را نمی توانید با این روش حذف كنید.
  8. بعد از انتخاب پارتیشن موردنظر باید نوع فایل سیستم پارتیشن نصب را مشخص كنید. فایل سیستمی كه بطور پیش فرض انتخاب شده است، نوع فایل سیستم جاری می باشد. اما شما می توانید گزینة تغییر فایل سیستم به نوع NTES را انتخاب كنید.
  9. در مرحلة بعد از شما درخواست می شود نام فهرستی كه تمایل دارید ویندوز NT سرور در آن نصب شود را وارد كنید. فهرست پیش فرض WINNT می باشد. بعد از اینكه فهرست نصب را وارد كردید، كلید Enter را بزنید تا عمل نصب دنبال شود.

 

 

 

10. در مرحلة بعد از شما درخواست می شود تصمیم بگیرید آیا كل هارد دیسك شما بررسی شود یا خیر. توصیه می شود با بررسی كل هارد دیسك موافقت كنید، تا اینكه اطمینان حاصل شود كه هیچ قطاع خرابی كه باعث نقض عمل نصب می شود، وجود ندارد. كلید Enter را بزنید تا عمل جستجو و بررسی شروع شود. برای پرش از این مرحله، كلید ESC را بزنید.

 

 

 

11. كلید Enter را بزنید تا دستگاه مجدداً شروع بكار نماید. بعد از شروع مجدد كار سیستم، بخش گرافیكی فرآیند نصب اجرا میشود.

 

 

 

12. بخش گرافیكی برنامة Setup ویندوز NT سرور خود به سه بخش مجزا تقسیم میشود. برای درست نصب شدن سیستم ویندوز NT سرور جدید، باید هر بخش را بطور مناسب كامل نمایید.

 

 

 

13. همانند اكثر عملهای نصب، از شما درخواست می شود اطلاعات ثبتی برای نرم افزار خود را وارد كنید. سپس كلید Enter یا دكمة Next را بزنید تا عمل نصب دنبال شود.

 

 

 

14. در پنجرة بعدی، یعنی Licensing Modes باید اساس موافقت مجوزها را مشخص كنید. انتخاب موجود عبارتند از Per Seat و Per Server . برای كسب اطلاعات بیشتر در رابطه با این مجوزها باید با نمایندگی مایكروسافت تماس بگیرید. بعد از اینكه انتخاب خود را انجام دادید، كلید Enter را بزنید یا روی دكمة Next كلیك كنید.......................................

 


 

 

 


قیمت فایل فقط 4,100 تومان

خرید

برچسب ها : نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , خرید مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , خرید و دانلود مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود و خرید مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود رایگان مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود رایگان تحقیق نصب ویندوز NT سرور در نقش

محمد غفوری تبار بازدید : 323 دوشنبه 17 آبان 1395 نظرات (0)

نصب ویندوز به روش unattend

نصب ویندوز به روش unattend دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 456 کیلوبایت
تعداد صفحات فایل: 24

نصب ویندوز به روش unattend مروری بر نصب ویندوز به روشunattend در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد كه باید توسط كاربر در پروسه نصب وارد شوداین كار مستلزم حضور دائم كاربر در فرایند نصب میباشد كه از نظر بسیاری از كاربران چندان خوشایند نیستروشی را كه در آن نیازی به حضور كاربر در فرایند نصب ندار

قیمت فایل فقط 3,500 تومان

خرید

نصب ویندوز به روش unattend



 


 

نصب ویندوز به روش unattend

 

 

 

مروری بر نصب ویندوز به روشunattend

 

 

 

در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد كه باید توسط كاربر در پروسه نصب وارد شود.این كار مستلزم حضور دائم كاربر در فرایند نصب میباشد كه از نظر بسیاری از كاربران چندان خوشایند نیست.روشی را كه در آن نیازی به حضور كاربر در فرایند نصب ندارد به روشunattend  معروف میباشد كه  كلمه unattend به معنی عدم توجه و یا حضور میباشد.

 

 

 

Answer file فایل چیست؟

 

 

 

برای اینكه در فرایند نصب كاربر حضور نداشته باشد باید پاسخها به روشی دراختیار برنامه setup قرار دهیم .برای این كار از یك فایل صرفا متنی استفاده میشود كه اصطلاحا به آن فایل پاسخ یاanswer file  میگویند.در این فایل متنی تمام یا تعدادی از پاسخهای مربوط به سولات حین نصب بسته به نوع نصب unattend گنجانده میشود.برای اشنایی بیشتر نمونه ای از این فایل را در زیر اورده ام:................


فهرست:

 

 

 

 

 

نصب ویندوز به روش unattend. 1

 

 

 

مروری بر نصب ویندوز به روشunattend. 1

 

 

 

Answer file فایل چیست؟. 1

 

 

 

معرفیwindows deployment tools. 2

 

 

 

Extrce كردن windows deployment tools. 3

 

 

 

معرفی برنامه setupmgr.exe. 4

 

 

 

ایجادanswer file  با setupmgr.exe. 4

 

 

 

ایجاد یك فایل پاسخ جدید. 6

 

 

 

User interface level 9

 

 

 

دستور winnt32.exe. 14

 

 

 

سوئیچ های winnt32.exe. 15

 

 

 

دستور winnt.exe. 17

 

 

 

تشریح بعضی از سوئیچ های winnt.exe. 17

 

 

 

نصب به كمك bat فایل. 18

 

 

 

مرور روشdisk duplication. 20

 

 

 

Sysprep.exe. 20

 

 

 

وظیفه sysprep.exe. 21

 

 

 

چگونه از sysprep.exe استفاده نمائیم؟. 22

 

 

 

Minisetup چیست؟. 23

 

 

 

 

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نصب ویندوز به روش unattend , دانلود مقاله نصب ویندوز به روش unattend , خرید مقاله نصب ویندوز به روش unattend , خرید و دانلود مقاله نصب ویندوز به روش unattend , دانلود و خرید مقاله نصب ویندوز به روش unattend , دانلود رایگان مقاله نصب ویندوز به روش unattend , دانلود رایگان تحقیق نصب ویندوز به روش unattend , دانلود رایگان پروژه نصب ویندوز به روش unattend , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 59 دوشنبه 17 آبان 1395 نظرات (0)

نفوذگری در كامپیوتر چگونه صورت می گیرد؟

نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 44

مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

قیمت فایل فقط 4,700 تومان

خرید

نفوذگری در كامپیوتر چگونه صورت می گیرد؟



 

مقدمه:

 

 

 

نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

 

 

 

در این مقاله ی مختصر ( كه گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات كلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم كه در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هكرها در 2 نوامبر سال 1988 توسط یك دانشجوی دانشگاه كرنل انجام گرفت و یك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصانی از سراسر جهان با توجه به گستردگی كم آن روز اینترنت اقدام به نابودی كرم كردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از كار انداخت . » 

 

 

 

با توجه به این مسئله به اهمیت بیشتر حفاظت شبكه پی می بریم .

 

 

 

در پایان جا دارد از تمامی كسانی كه مرا در این راه یاری كردند تشكر و قدردانی را به جا آورم .

 


 

 

 

خلاصه ای از تاریخ هك كردن:

 

 

 

شروع هك كردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبكه های كامپیوتری به وقوع پیوست كه مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هك كردن و تكنولوژی در اوایل سالهای شصت بود كه به هم پیوستند یعنی زمانی كه تكنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هكرها كشف كردند كه چگونه می توانند مكالمه تلفنی مجانی داشته باشند با پیشرفت تكنولوژی روشهای هكرها نیز پیشرفته تر شد گفته می شود « كه اصطلاح هكر در رابطه با كامپیوتر اولین با ربوسیله فرهنگ كامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد كه به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزایش داد. شبكه arpanet در بیشتر دوره حیات خود شبكه كامپیوترهای dec‌ بود .

 

پرفروش ترین این كامپیوتر ها pdp-10  كامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سیستم عامل این كامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet یعنی اولین شبكه های جهانی كامپیوتر بود كه هكرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هكرها دادتا بتوانند هدفهای مشترك و شعارهای واحد خود را به بحث بگذارند.


فهرست:

 

 

 

بخش اول : پیشگفتار------------------------------- 1

 

 

 

مقدمه---------------------------------------------- 2

 

 

 

خلاصه ای از تاریخ هك كردن------------------------- 3

 

 

 

هكر و انواع آن --------------------------------------- 4

 

 

 

هكر كلاه سیاه و هكر كلاه سفید---------------------- 5

 

 

 

مراحل هك------------------------------------------- 5

 

 

 

بخش دوم : DDOS-------------------------------------- 10

 

 

 

شناخت انواع حملات فعلی -------------------------- 11

 

 

 

توصیه های كوین میتینگ برای مقابله باddos -------------------------- 13

 

 

 

بخش سوم : هك كردن ویروسی---------------------- 14

 

 

 

هك كردن ویروسی ------------------------------------ 15

 

 

 

ویروس های انگلی------------------------------------- 16

 

 

 

ویروس های بخش راه انداز خودكار---------------------- 16

 

 

 

ویروس های چند بخشی---------------------------- 17

 

 

 

ویروس های همراه----------------------------------- 17

 

 

 

ویروس های پیوندی---------------------------------- 17

 

 

 

ویروس های فایل های داده ای----------------------- 18

 

 

 

حفاظت از كاربر نهائی در برابر ویروس--------------- 18

 

 

 

بخش چهارم : اسب های تراوا---------------------- 19

 

 

 

اسبهای تراوا-------------------------------------- 20

 

 

 

محدودیتهای back orifice‌------------------------------------------- 22

 

 

 

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

 

 

 

كرمها ------------------------------------------- 25

 

 

 

برخی دیگر از تكنیك های هك كردن بدون مجوز--------------- 25

 

 

 

sniffer چگونه كار می كند؟ ------------------------------------------ 25

 

 

 

چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

 

 

 

جعل كردن و دزدی--------------------------------------- 27

 

 

 

پر شدن بافر------------------------------------------------ 28

 

 

 

امنیت از طریق p3p‌ -------------------------------------------------- 30

 

 

 

بخش ششم : هك كردن توسط Email------------------ 31

 

 

 

آدرس e.mail  یكبارمصرف !---------------------------------------- 32

 

 

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

 

 

 

بالاترین درجه امنیت  ------------------------------------------------ 33

 

 

 

برنامه anonymizer ------------------------------------------------ 34

 

 

 

بخش هفتم : جلوگیری از هك كردن با استفاده Fire wall ها--- 35

 

 

 

آزادی به كمك محرمانه كردن اطلاعات--------------------- 36

 

 

 

راه مقابله--------------------------------------------- 37

 

 

 

پنهان كردن محافظی نیرومند--------------------------- 38

 

 

 

در خاتمه موارد و راه حل های دیگر--------------------- 38

 

 

 

منابع و مآخذ-------------------------------------------- 40

 

 

 

 

 


قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود مقالهنفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود رایگان مق

محمد غفوری تبار بازدید : 80 دوشنبه 17 آبان 1395 نظرات (0)

نقش رایانه به عنوان آموزشی

نقش رایانه به عنوان آموزشی دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

مقدمه با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شكل گرفتن است امروزه سواد رایانه ایدانش دیجیتالی وبه تبع آن كاربرد گستردة اینترنت به ویژه در دهة اخیرسبب شده خانواده ها و به طور كلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند

قیمت فایل فقط 3,100 تومان

خرید

نقش رایانه به عنوان آموزشی



 

 

 

 

 

 

 

 

 

مقدمه:

 

 

 

با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شكل گرفتن است .امروزه سواد رایانه ای,دانش دیجیتالی  ,وبه تبع آن كاربرد گستردة اینترنت ,به ویژه در دهة اخیر,سبب شده خانواده ها و به طور كلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند.

 

 

 

نهادهای آموزشی و تربیتی جامعه به ویژه" وزارت آموزش و پرورش " به لحاظ اهداف مصوب  مسئولیت های سپرده شده ,باید برای حفظ سلامت تربیتی واخلاق شهروندی جامعه ,به ویژه جوانان و نوجوانان ,در دنیایی به گستردگی اینترنت تدابیر ویژه ای بیندیشند و تا حد امكان به دانش آموزان بیاموزند كه استفاده از این شبكة عظیم جهانی نیازمند درك درستی از كاربری رایانه ای و اعمال كنترل صحیح و منطقی بر شبكه های اینترنتی است و این موضوع هرگز به معنی نفی این فناوری و نادیده گرفتن ویژگی های منحصر به فرد آن نیست.

 

 

 

امروزه در بیشتر جوامع پرسش های فراوانی دربارة رابطة میان دنیای اینترنت و آموزش های رسمی و غیر رسمی وجود دارد.مدیران ,معلمان و والدینی كه شرایط استفاده از رایانه و به تبع آن شبكة جهانی اینترنت را برای عزیزان خود فراهم كرده اند,همیشه از خود می پرسند كه چگونه باید از شگفتی های موجود در اینترنت بهره برد و با مفاسد موجود در شبكة جهانی اینترنت برخورد كرد؟


فهرست مطالب:

 

 

 

 

 

مقدمه  

 

 

 

فرهنگ و اخلاقی اینترنتی

 

 

 

نقش رایانه

 

 

 

رایانه های خانگی

 

 

 

نتیجه                                                                 

 

 

 

منابع

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نقش رایانه به عنوان آموزشی , دانلود مقالهنقش رایانه به عنوان آموزشی , خرید مقاله نقش رایانه به عنوان آموزشی , خرید و دانلود مقاله نقش رایانه به عنوان آموزشی , دانلود و خرید مقاله نقش رایانه به عنوان آموزشی , دانلود رایگان مقاله نقش رایانه به عنوان آموزشی , دانلود رایگان تحقیق نقش رایانه به عنوان آموزشی , دانلود رایگان پروژه نقش رایانه به عنوان آموزشی , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 70 دوشنبه 17 آبان 1395 نظرات (0)

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 9

مقدمه امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است

قیمت فایل فقط 3,200 تومان

خرید

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار


 


مقدمه:

امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است. اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است.

با ظهور تغییرات فناوری در تجارت الکترونیک در دهه اخیر نقش فناوری اطلاعات برای همگان از جمله مدیران شرکتهای تجاری مشخص شده است اگرچه دانش مدیران ممکن است به اندازه دانشگاهیان و محققانی که در این زمینه کار تحقیقاتی انجام داده اند نباشد. موانع تجارت ، مشکلات ارتباطات ، شتیبانی و ترابری از جمله موانعی هستند که بر سر راه جهانی شدن خریدهای کسب و کار وجود دارند. با این توضیحات ، این نوشتار بر ان است تا به منظور درک بهتر مفهوم خرید جهانی در کسب و کار به نقش و جایگاه فناوری اطلاعات بپردازد.

در حال حاضر شرکتهایی که از فناوری اطلاعات در فرآیندهای کسب و کار خود بهره می برند به صورت یک طیف گسترده می باشند که در یک سوی آن شرکتهایی همانند Dell هستند که از وب و مدیریت زنجیره تامین به طور کامل بهره می برند و در سوی دیگر این طیف یک شرکت کوچک کامپیوتری در استرالیا است که کار مونتاژ قطعات را با استفاده از ماشین آلات ساده و ارزان قیمت انجام می دهد. بعضی از شرکتها از ایمیل و کامپیوتر و شبکه اینترنت استفاده می کنند در حالی که بعضی دیگر تلفنی یا به صور ت حضوری با تامین کنندگان خود در ارتباط هستند

این مقاله ضمن بررسی این طیف گسترده از فناوری های مختلف در فرایندهای کسب و کار به اثرات مقوله اطلاعات یر روی جهانی شدن رفتار خرید می پردازد. به این منظور می بایست نقش فناوری اطلاعات در جهانی شدن خرید کسب و کار از طریق بررسی سه موضوع زیر انجام گیرد : الف) رفتار خرید کسب و کار ، روند فناوری و جریان جهانی شدن ب) بررسی متغیرهای تاثیرگذار ج) بررسی موضوعاتی شامل رفتار مصرف کننده ، اقتصاد ، رفتار سازمان ، انطباق تکنولوژی کسب و کار بین الملل و...

 

فهرست

مقدمه
    فناوری اطلاعات و بازاریابی کسب و کار
    مدل پیشنهادی
    عناصر مدل
    تاثیر فناوری اطلاعات در بازار تجارت جهانی
    جهانی شدن رفتار خرید
    متغیرهای تاثیرگذار
    عوامل تاثیر گذار جهانی (محیطی)
    جمع بندی
    منابع

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار چیست؟ , دانلود مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , خرید مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , خرید و دانلود مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , دانلود و خرید مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , اهورا فای

محمد غفوری تبار بازدید : 115 دوشنبه 17 آبان 1395 نظرات (0)

نقش فناورى هاى ارتباطى در پیشرفت كشور

نقش فناورى هاى ارتباطى در پیشرفت كشور دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 6

توسعه دانش و اطلاعات، وضعیت جدیدى را در دنیا به وجود آورده است و صاحبنظران و اندیشمندان، آن را با انقلاب اطلاعات از تحولات پیشین صنعتى متمایز ساخته اند كارو لوكس، استاد دانشگاه تهران و از هموطنان ارمنى ما اعتقاد دارد كه انقلاب جدید تكنولوژیكى، فرصت هاى بى شمارى را فراروى كشورهاى در حال توسعه و از جمله ایران گذاشته است تا عقب ماندگى صنعتى خود را جب

قیمت فایل فقط 3,100 تومان

خرید

نقش فناورى هاى ارتباطى در پیشرفت كشور

 

توسعه دانش و اطلاعات، وضعیت جدیدى را در دنیا به وجود آورده است و صاحبنظران و اندیشمندان، آن را با انقلاب اطلاعات از تحولات پیشین صنعتى متمایز ساخته اند. كارو لوكس، استاد دانشگاه تهران و از هموطنان ارمنى ما اعتقاد دارد كه انقلاب جدید تكنولوژیكى، فرصت هاى بى شمارى را فراروى كشورهاى در حال توسعه و از جمله ایران گذاشته است تا عقب ماندگى صنعتى خود را جبران كنند. دكتر لوكس بر این نكته تأكید دارد كه بهره گیرى از تكنولوژى هاى جدید، الزامات خاصى را طلب مى كند.
اصولاً فن شناسى اطلاعات، تحول زیادى در آموزش ایجاد كرده است. برخى از امكانات جدیدى كه فن شناسى اطلاعات عرضه مى كند، یكى این است كه ارتباط بین «یاددهنده» و «یادگیرنده» را تغییر مى دهد. دیگر لزومى ندارد كه آموزش و یادگیرى در یك مكان و همزمان صورت بگیرد. از طریق فن شناسى اطلاعات مى توانیم یادگیرى الكترونیك، یادگیرى از راه دور، یادگیرى غیرهمزمان و انواع روش هاى یادگیرى را به اجرا دربیاوریم و مشكلات مكانى و زمانى را از میان برداریم.
علاوه بر این موارد، امكاناتى مثل موتورهاى جست وجو، كتابخانه هاى الكترونیك، دادكاوى و ابزارهاى اكتشاف معرفت در اختیار محققان است و آنها مى توانند به سرعت منابع موردنیاز و سوابق كارهاى انجام شده را مطالعه كنند. در گذشته، چنین امكاناتى در اختیار هیچ محققى نبود.
وجود این امكانات موجب ارتقاى كیفیت آموزش مى شود و به همین دلیل ما باید از این ابزارها، امكانات و وسایل استفاده كنیم. اما حرف من این است كه این استفاده باید توأم با ابتكار باشد. اگر این نوع استفاده با ابتكار همراه باشد، آموزش هم متحول مى شود. چون فلسفه هاى حاكم بر آموزش و نحوه استفاده از این وسایل و فنون تغییر پیدا مى كند. وقتى ما از فن شناسى اطلاعات استفاده مى كنیم، دیگر لزومى ندارد به شیوه سنتى و مرسوم بیاییم آموزش هاى لازم را ارائه دهیم.

ما هنگامى كه مشكل هم مكانى و همزمانى نداریم، نیازى نیست كه فرضاً ۴۰ نفر در یك ساعت و زمان معین آموزش ببینند و در واقع آنها زمان خود را با زمان یك نفر كه یاددهنده است، تنظیم بكنند. در روش جدید، هر موقعى كه حداكثر آمادگى براى یاد گرفتن توسط یك نفر به وجود بیاید، او مى تواند شروع به یادگیرى كند. اگر در كلاس هاى حضورى، یك استاد به ۴۰ یا ۵۰ نفر درس مى دهد، این رابطه مى تواند عوض شود و اقتصاد یادگیرى تغییر پیدا كند و یك نفر بتواند از معلومات و آگاهى ۳۰ یا۴۰ استاد بهره مند شود.
بنابراین آموزش، بیشتر مى تواند یادگیرنده محور باشد تا اینكه به برنامه محورى توجه شود. به تدریج، ما به سمت مدل هایى مى رویم كه نیازهاى یادگیرنده، تعیین كننده اصلى است و نه اینكه یك برنامه از پیش تعیین شده محتواى مطلب یادگیرى را تعیین كند. ضمناً نقش معلم هم دچار تحول مى شود.
در حال حاضر ، استعاره دیگرى براى دانش به كار مى رود. امروزه گفته مى شود كه دانش، چیزى است كه باید به وسیله یادگیرنده كشف شود، استاد هم صرفاً نقش كمك كننده را دارد و اصلاً نباید نقش انتقال دهنده داشته باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , خرید مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , خرید و دانلود مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود و خرید مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگان مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگان تحقیق نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگ

محمد غفوری تبار بازدید : 67 دوشنبه 17 آبان 1395 نظرات (0)

نكته هاى پنهان و آشكار ویندوز XP

نكته هاى پنهان و آشكار ویندوز XP دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 113 کیلوبایت
تعداد صفحات فایل: 50

شروع سریع تر ویندوز XP در صورتى كه از یك كامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار كامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى كامپیوتر و شروع ویندوز فرصتى به اندازه یك روزنامه خواندن در اختیار خواهید داشت، در صورتى كه مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهكار زیر اندكى سرعت

قیمت فایل فقط 4,500 تومان

خرید

نكته هاى پنهان و آشكار ویندوز XP

 

شروع سریع تر ویندوز XP
در صورتى كه از یك كامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار كامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى كامپیوتر و شروع ویندوز فرصتى به اندازه یك روزنامه خواندن در اختیار خواهید داشت، در صورتى كه مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهكار زیر اندكى سرعت راه اندازى ویندوز را افزایش دهید.
همانطور كه مى دانید بخشى از زمانى كه ویندوز براى راه اندازى كامپیوتر صرف مى كند به اجراى برنامه هایى اختصاص دارد كه در Startup تعریف شده است. جهت غیرفعال كردن این برنامه ها جهت شروع سریع تر ویندوز، فرمان Run را از منوى Start اجرا نموده و پس از تایپ عبارت msconfig در كادر Open بر روى دكمه OK كلیك كنید. در زبانه Startup بر روى دكمه Disable All كلیك نموده و در زبانه Services نیز پس از فعال كردن گزینه
Hide All Microsoft Service box بر روى دكمه Disable All كلیك نمائید. پس از راه اندازى مجدد كامپیوتر مشاهده خواهید كرد كه دیگر از آن انتظار كشنده براى شروع ویندوز XP خبرى نیست.
• حذف نام كاربر از منوى Start
همانطور كه مى دانید در بالاى منوى Start محلى جهت نمایش نام كاربر (User name) به همراه یك تصویر اختصاص یافته است. جهت حذف Username از این قسمت، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در كادر Open بر روى دكمه OK كلیك كنید. از ناحیه سمت چپ پنجره اى كه ظاهر خواهد شد مسیر زیر را دنبال نمائید:
USERتCONFIGURATION ADMINISTRATIVE TEMPLATES MENU AND TASKBA سپس از ناحیه سمت راست بر روى عبارت REMOVE USER NAME FROM START MENU كلیك راست نموده فرمان Properties را انتخاب نمائید. از پنجره اى كه ظاهر خواهد شد گزینه Enable را انتخاب و جهت اعمال تغییرات اعمال شده بر روى OK كلیك نمائید.
• غیرفعال كردن امكان Autoplay
حتماً مشاهده كرده اید كه بعضى از دیسك هاى فشرده (CD) با ورود به داخل Cd Drive به طور اتوماتیك اجرا شده و برنامه موجود بر روى آن بر روى صفحه نمایش ظاهر مى گردد. در صورتى كه این امكان ویندوز براى شما آزاردهنده بوده و مایلید كه این دیسك ها فقط در صورت تمایل و توسط خودتان اجرا شوند، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در كادر Open بر روى دكمه OK كلیك كنید. از ناحیه سمت چپ پنجره اى كه ظاهر خواهد شد مسیر زیر را دنبال نمائید: Computer Config -> Administrative Template -> System از ناحیه سمت راست پنجره فوق بر روى عبارت
Turn off Autoplay دابل كلیك نموده و گزینه Enable را فعال نمائید. با كلیك بر روى دكمه OK تغییرات مورد نظر بر روى ویندوز اعمال خواهد شد.
• مرتب نمودن منوى Start
جهت دسترسى سریع تر به برنامه هاى موجود در منوى Start بهتر است كه آنها را بر اساس حروف الفبا مرتب نمائید. بدین منظور با كلیك راست بر روى منوى Start All Programs از منوى ظاهر شده گزینه Sort by Name را انتخاب كنید .

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : نكته هاى پنهان و آشكار ویندوز XP , دانلود مقاله نكته هاى پنهان و آشكار ویندوز XP , خرید مقاله نكته هاى پنهان و آشكار ویندوز XP , خرید و دانلود مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود و خرید مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان تحقیق نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان پروژه نكته هاى پنهان و آشكا

محمد غفوری تبار بازدید : 127 دوشنبه 17 آبان 1395 نظرات (0)

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 107 کیلوبایت
تعداد صفحات فایل: 14

در اكثر پروژه­های كامپیوتری انجام شده در دهه­های اخیر از تكنولوژی­های تمام شئ­گرایی مانند Java و C استفاده شده در حالی كه برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای كه در آنها اثری از شئ­گرایی موجود نیست استفاده شده

قیمت فایل فقط 3,200 تومان

خرید

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

 

در اكثر پروژه­های كامپیوتری انجام شده در دهه­های اخیر از تكنولوژی­های تمام شئ­گرایی مانند Java و C# استفاده شده در حالی كه برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای كه در آنها اثری از شئ­گرایی موجود نیست استفاده شده. این بدین معنا نیست كه انتخاب­های دیگری موجود نیست بلكه بسیاری زبان­های برنامه­نویسی Procedural شبیه COBOL موجود است همچنین بسیاری از پایگاه­داده­های موجود از تكنولوژی شئ­گرا بهره می­برند از جمله می­توان از پایگاه­داده­های XML نام برد.

 

بین تكنولوژی­های شئ­گرایی و رابطه­ای كه اكثر تیم­های نرم­افزاری در سیستم­های خود به­كار می­برند یك ناهم­خوانی ذاتی موجود است. برای رفع این ناهمخوانی یك راه ساده وجود دارد كه از دو بخش تشكیل شده: ابتدا باید پروسه­ی نگاشت اشیاء به رابطه­های پایگاه­داده را آموخت و سپس روشی برای پیاده­سازی آن فرا گرفت.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود مقالهنگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , خرید مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , خرید و دانلود مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود و خرید مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود رایگان مقاله نگاشت تراکنش های پایگا

محمد غفوری تبار بازدید : 131 دوشنبه 17 آبان 1395 نظرات (0)

نگاهی بر داده کاوی و کشف قوانین وابستگی

نگاهی بر داده کاوی و کشف قوانین وابستگی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 274 کیلوبایت
تعداد صفحات فایل: 27

چکیده با افزایش سیستمهای كامپیوتر و گسترش تكنولوژی اطلاعات بحث اصلی در علم كامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است سیستمهای داده كاوی این امكان را به كاربر می دهند كه بتواند انبوه داده های جمع آوری شده را تفسیر كنند و دانش نهفته در آن را استخراج نمایند

قیمت فایل فقط 3,200 تومان

خرید

نگاهی بر داده کاوی و کشف قوانین وابستگی

 

چکیده:

 

با افزایش سیستمهای كامپیوتر و گسترش تكنولوژی اطلاعات , بحث اصلی در علم كامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده كاوی ,این امكان را به كاربر می دهند كه بتواند انبوه داده های جمع آوری شده را تفسیر كنند و دانش نهفته در آن را استخراج نمایند .

 

داده كاوی به هر نوع كشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس  مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

 


 

مقدمه :

 

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده كاوی است .داده كاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است كه این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده كاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده كرد .داده كاوی دارای محاسن فراوانی است . از مهمترین آن محاسن كشف كردن دانش نهفته در سیستم است كه به شناخت بهتر سیستم كمك می كند .به عنوان مثال می توان به استفاده تركیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف  از كتب اشاره كرد .

 

سیستمهای داده كاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود كه تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی كامپیوتری بودند كه به وسیله آنها بتوانند داده های موجود در سازمان خود را  سازماندهی كنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد كه تفسیر كردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تكنیكی بود كه از میان انبوه داده معنی استخراج كند و داده كاوی به همین منظور ایجاد و رشد یافت .

 

بنابر این هدف اصلی از داده كاوی ,كشف دانش نهفته در محیط مورد بررسی است كه این دانش می تواند شكلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد كه كشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یك الگو می تواند بیانگر رابطه بین نوع كالا و میزان تقاضای آن باشد .

 

در این تحقیق داده كاوی مورد بحث قرار می گیرد . علل استفاده از داده كاوی و منابعی كه داده كاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده كاوی ارائه شده است . تكنیكهای داده كاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار  Trie وfp grow و الگوریتمهای كاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد كاربرد ,تكنیكها و نقاط قوت و ضعف  مورد بررسی قرار گرفته اند .  

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , خرید مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود و خرید مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , خرید و دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود رایگان مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود رایگان تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

محمد غفوری تبار بازدید : 138 دوشنبه 17 آبان 1395 نظرات (0)

نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور

نگاهی دقیق تر به دیسك سخت و مفهوم  بد سكتور دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 41 کیلوبایت
تعداد صفحات فایل: 41

سطح دیسك هر دیسك سخت مجموعه ای از 4 یا 5 صفحه یا دیسك دیگر كه به صورت دایره ای شكل هستند تشكیل شده است كه همگی حول یك محور می چرخند و به تعداد مشخصی بازو هد روی دیسك ها حركت می كند كه عمل خواندن و نوشتن اطلاعات را انجام می دهند بر روی هر دیسك تعدادی دایره متحدالمركز وجود دارد كه به آنها شیار ) Track ) گفته می شود هر شیار روی دیسك به چندین قسمت تقس

قیمت فایل فقط 3,900 تومان

خرید

نگاهی دقیق تر به دیسك سخت و مفهوم  بد سكتور

 

سطح دیسك: هر دیسك سخت مجموعه ای از 4 یا 5 صفحه یا دیسك دیگر كه به صورت دایره ای شكل هستند تشكیل شده است كه همگی حول یك محور می چرخند و به تعداد مشخصی بازو هد روی دیسك ها حركت می كند كه عمل خواندن و نوشتن اطلاعات را انجام می دهند. بر روی هر دیسك تعدادی دایره متحدالمركز وجود دارد كه به آنها شیار ) Track ) گفته می شود. هر شیار روی دیسك به چندین قسمت تقسیم می شود كه به هر قسمت سكتور گفته می شود. در دیسك های سخت قدیمی از داخلی ترین شیار تا خارجی ترین آنها با این كه محیط آنها افزایش می یافت اما دارای تعداد سكتورهای برابر بودند. در دیسك های سخت امروزی فناوری ساخت و ساختار ذخیره سازی اطلاعات بسیار پیچیده تر شده است و شیار های خارجی تر تعداد سكتور های بیشتری دارند.

 

بد سكتور چیست ؟ سكتور از كوچكترین تقسیمات سطح دیسك است. ممكن است زمانی در اثر ضربه و یا حركت ناصحیح بازو و هد ، بخشی از سكتور آسیب ببیند. همچنین ممكن است خاصیت مغناطیسی بخشی از دیسك سخت از بین برود و یا ضعیف شود. آنگاه می گوییم دیسك سخت دارای بد سكتور شده است.

 

بد سكتورها دو نوع فیزیكی و منطقی دارند. بد سكتور های فیزیكی به هیچ عنوان رفع نمی شوند و شخص یا نرم افزار نمی تواند ادعا كند كه می تواند این نوع بد سكتور را از بین ببرد. اما بد سكتور های منطقی قابل رفع هستند.گاهی شنیده می شود كه بد سكتور ها تكثیر می شوند. این حرف تا حدودی درست است. گاهی اتفاق می افتد كه محدوده بد سكتور ها افزایش می یابد. بنابراین در صورت مشاهده چنین وضعیتی می بایست هرچه سریعتر به رفع بد سكتور ها اقدام نمود.

 

فرمت كردن چیست ؟ فرمت كردن به منظور تعیین شیارها و سكتورها بر روی سطح دیسك انجام می شوند. فرمت كردن دو نوع سطح بالا (HLF  ) و سطح پایین (LLF  ) دارد. لازم است در اینجا به مفهوم سطح بالا و پایین اشاره كنیم. به طور كلی در مباحث دیسك سخت و ذخیره سازی سطح پایین به معنای سطح فیزیكی و سطح بالا به مفهوم سطح منطقی و نرم افزاری است و به هیچ عنوان این عبارت مفهوم مشكل یا آسان و یا كم اهمیت و پر اهمیت و ار این قبیل ندارند.

 

فرمت سطح بالا آن نوع فرمتی است كه اكثر كاربران با آن آشنایی دارند كه با فایل format.com یا نرم افزارهای مشابه انجام می شود و وظیفه آن تعیین شیارها و سكتور ها به صورت منطقی یعنی در سطح بالا انجام می شود.

 

فرمت سطح پایین ( Low Level Format ) نیز برای مشحص كردن شیار ها و سكتور ها به صورت فیزیكی است. این نوع فرمت به دلیل این كه در سطح پایین انجام می شود ممكن است ساعت ها به طول بینجامد.

 

مشخص كردن محدوده بد سكتور: فرمت كردن سطح بالا و همچنین استفاده از نرم افزار Scandisk موجود در ویندوز می تواند بد سكتور ها را تشخیص دهند و پس از آن كه اطلاعات موجود در آنها را به جای امن تری از دیسك سخت انتقال دادند آنها را علامت گذاری كرده تا اطلاعات دیگری بر روی آنها ذخیره نشود. اما این به معنای رفع بد سكتور دیسك سخت نیست. شما تنها عمل ایمن سازی دخیره سازی را انجام داده اید. اگر بد سكتور در بخش سكتور راه اندازی و بخش های سیستمی باشد مشكل بزرگتر خواهد بود و دیگر می بایست از طریق دیگری برای رفع كامل آنها اقدام نمود.

 

 


 

 تفاوت CD , DVD "Compact Disc & Digital Video Disc"

 

 CD و DVD دو رسانه ذخیره سازی اطلاعات بوده كه امروز در عرصه های متفاوتی نظیر: موزیك، داده و نرم افزار استفاده می گردند. رسانه های فوق ، بعنوان محیط ذخیره سازی استاندارد برای جابجائی حجم بالائی از اطلاعات مطرح شده اند. دیسك های فشرده، ارزان قیمت بوده و بسادگی قابل استفاده هستند. در صورتیكه كامپیوتر شما دارای یكدستگاه CD-RW است، می توانید CD مورد نظر خود را با اطلاعات دلخواه ایجاد نمائید. ساخت CD: برای آشنایی شما با اینكه ماشین ها و یا HDDRTMچگونه كار می كنند ، در ابتدا باید با طرز ساخت CDها آشنا شوید. همه دیسكهای فشرده چه دیسك های موزیك ، بازی ها ، DVDها و غیره مانند یك دیسك پلی كربنات آغاز به كار می كنند. تصاویر پایین ،شكل هایی از یك CD تفكیك یافته را نشان می دهد و با استفاده از این تصاویر شما می توانید همه لایه های تشكیل دهنده یك CD را ببینید:

 

 1- قالب ابتدایی یك CD پلی كربنات گداخته شده است. هنگامی كه این پلی كربنات به نقطه ذوب خود نزدیك می شود ، اطلاعات دیجیتالی در قسمت بالای دیسك مهر می شود.برای انجام این كار از ضربت های میكروسكوپی استفاده می شود. این ضربت ها پیت ها و لند ها را به وجود می آورند كه اطلاعاتی هستند كه لیزر آنها را می خواند.

 

 2- بعد از اینكه اطلاعات مهر شد ، لایه بازتابی تراشه ای ، برای استفاده درفرآیندی به نام sputtering و یا wet silvering آماده می شود. علت درخشان به نظر آمدن یك دیسك نیز همین مرحله است و به این دلیل استفاده می شود كه لیزر را به پخش كننده انتقال دهد ، بنابراین بی عیب بودن آن بسیار اهمیت دارد. جنس این لایه اصولا از نقره است ، اما می تواند از موادی مانند طلا یا پلاتین ساخته شود و یا حاوی لایه های حساس به نوراضافی باشد كه وضعیت دیسك های با قابلیت ثبت دوباره اینگونه است.................

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , خرید مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود و خرید مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , خرید و دانلود مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود رایگان مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود رایگان تحقیق نگاهی دقیق تر به دیس

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

نمونه سازی تجزیه و تحلیل غیرساختاری

نمونه سازی تجزیه و تحلیل غیرساختاری دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 26 کیلوبایت
تعداد صفحات فایل: 37

نمونه‌سازی تجزیه و تحلیل غیر ساختاری یک آزمایش مهم ساختار خدمات PAMML که تحت حمایت این مقاله است مربوط به توانایی آن در مدلگذاری مورد آزمایشی است تجزیه و تحلیل غیرساختاری Mass GIS این آزمایش تجربی در اینجا ارائه می‌شود از طریق مرجع دادن مسائل موجود در فصل 3 و پرداختن به جزئیات اینکه چطور ساختار PAMML آنها را مخاطب قرار می‌دهد، ما قادر هستیم که

قیمت فایل فقط 3,500 تومان

خرید

نمونه سازی تجزیه و تحلیل غیرساختاری

 

نمونه‌سازی تجزیه و تحلیل غیر ساختاری:

 

یک آزمایش مهم ساختار خدمات PAMML که تحت حمایت این مقاله است مربوط به توانایی آن در مدلگذاری مورد آزمایشی است تجزیه و تحلیل غیرساختاری Mass GIS . این آزمایش تجربی در اینجا ارائه می‌شود. از طریق مرجع دادن مسائل موجود در فصل 3 و پرداختن به جزئیات اینکه چطور ساختار PAMML آنها را مخاطب قرار می‌دهد، ما قادر هستیم که بگوییم PAMML نه تنها می‌تواند انواع تجزیه و تحلیلها رایج برنامه‌ریزان فیزیکی را کاهش دهد، بلکه قادر است به هزینه‌های زیاد مدیریت مشارکتی اطلاعات و پردازش بپردازد .

در این روش مافراتر از بحث اصلی که در بسیاری سیاستها رایج است می‌رویم که می‌گوید کاربرد خدمات وب تثبیت شده‌اند تا هزینه‌ها را کاهش دهند، بنابراین اگر بتوانیم ابزارهای قدیمی حمایت از برنامه‌ریزی را در اوج معماری خدمات وب دوباره بسازیم، بطور طبیعی هزینه‌ها را در سیاست‌ برنامه‌ریزی کاهش خواهیم داد. این بحث قانع کننده است ولی هرکس می‌تواند بگوید که سیاست‌ برنامه‌ریزی آن گونه از خصوصیات منحصر به فرد را نشان می‌دهد که از فواید سازگاری تکنولوژیهای دیگر زمینه‌ها جلوگیری می‌کند از طریق اشارة آشکار مسائل مدیریت اطلاعات در تجزیه و تحلیل غیرساختاری، ما تا حد چشمگیری موقعیت PAMML را استحکام می‌بخشیم .

 

داده‌های جسد متحرک: مفهوم داده‌های جسد متحرک که پیش از این توسعه یافته را به خاطر بیاورید. اینها داده‌هایی هستند که از نگهدارنده شان بدست آمده‌اند و بعدا برای سالها یا ماهها بکار برده می‌شوند و شاید بعد از شناخت با دانش محلی با کمترین ملاحظه است تغییرات نگهدارنده در طول آن زمان ساخته شوند. این داده‌ها در واقع وقتی از حیات خود یعنی منابع به روزرسانی قطع اتصال کنند از بین می‌روند. همچنین بازهم زنده هستند چون مالک شان هنوز آنها را مفید می‌داند.

 

مسئله داده‌های جسد متحرک در قسمت اصلی وضع دشوار هزینه مدیریت اطلاعات قرار دارد. مردم از تجهیزات انتظار دارند که سبک باشند و آگاهی اینترنتی در عملکردهای محدودشان داشته‌ باشند مثل ابزار غیرساختاری آن‌لاین EOEA که پیش از این به آن اشاره شد، تا آمارهای را برای شهرهای چند گونه و مختلف جمع‌اوری کنند. آنها به ابزارهای تجزیه و تحلیل پخته‌تر و غنی از خصوصیات معتقدند مثل Arcview یا Geo Vista   که عمدتا به منابع داده‌های محلی بستگی دارند و اینکه مسئله مدیریت داده‌ها در نرم‌افزار تجزیه و تحلیل یک مسئله خارجی است.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , خرید مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , خرید و دانلود مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود و خرید مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان تحقیق نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان پروژه نمو

محمد غفوری تبار بازدید : 118 دوشنبه 17 آبان 1395 نظرات (0)

وب درمانی و کتاب درمانی

وب درمانی و کتاب درمانی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 37 کیلوبایت
تعداد صفحات فایل: 16

چکیده این مقاله به بررسی اجمالی کتاب ­درمانی، وب­ درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان­درمانی به کار گرفته شود

قیمت فایل فقط 3,100 تومان

خرید

وب درمانی و کتاب درمانی

 

چکیده:

 

این مقاله به بررسی اجمالی کتاب ­درمانی، وب­ درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان­درمانی به کار گرفته شود.

 


 

کتاب ­درمانی:

 

کتاب­درمانی به عنوان برابرنهاده واژه Bibliotherapy انتخاب شده است. واژه Bibliotherapy از دو واژه Biblio به معنای كتاب و Therapy به معنای درمان و شفا مشتق شده است و قدمتی چون تاریخ کتاب دارد. کتاب­درمانی به مفهوم امروزی در قرن 19 و 20 شکل گرفته است. البته واژه کتاب­درمانی نخستین­بار توسط ساموئل کروترز در سال 1916 به کار گرفته شد. کتاب­درمانی یعنی استفاده از کتاب و مواد خواندنی سودمند به منظور حل مشکلات جسمی، روحی و روانی.

 

کتاب­درمانی یعنی استفاده از مواد خواندنی برگزیده به عنوان مکمل درمان در پزشکی و روانشناسی بالینی و نیز راهنمایی در حل مشکلات شخصی به وسیله مطالعه هدفدار. امروزه در کشورهای پیشرفته کتاب­درمانی به­وفور و به­طور مؤثری در محیط های اجتماعی همچون بیمارستان­ها، مدارس، زندان­ها، دارالتأدیب­ها، ندامتگاه­ها، مراکز بازپروری و مراکز مشاوره برای درمان اختلالات شایع روانی نظیر افسردگی استفاده می­شود (بلوچ زراعتکار، 1383).

 

 از دهه 1950 با تأسیس کتابخانه­ های بیمارستانی در بیمارستان­ها و مراکز درمانی در ایالات متحده آمریکا و برخی از کشورهای اروپای غربی، کتابداران کتابخانه­های بیمارستانی با مشاوره روانشناسان، روانپزشکان و روانکاوان کتاب­هایی امیدبخش و نشاط آور را در اختیار بیماران مختلف قرار می­دهند تا امید به زندگی آنها را افزایش داده و روند درمان جسمی و روحی آنها را بهبود بخشند.

 

کتابداران کتابخانه­های بیمارستانی با گردآوری مجموعه­ای از کتاب­ها و خواندنی­های مفید برای بیماران و فراهم کردن امکان دسترسی آسان به واسطه گرداندن کتاب­های متنوع بر روی کتاب­بر یا چرخ کتاب در تمام بخش­ها و اتاق­های بیمارستان موجب می­شوند که بیماران با خواندن این کتاب­ها احساس آرامش و لذت پیدا کرده، سرگرم شوند و دردهای جسمانی و روانی آنها تسکین یابد. در کتاب­درمانی معمولاً از کتاب‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌های خواندنی، رمان، داستان و قصه استفاده می‌شود. در واقع، داستان، ابزاری برای کمک به کودکان، نوجوانان، بیماران و سایر افراد برای مقابله با مشکلات جسمی، روحی و روانی خود است. بسیاری از روانشناسان و روانپزشکان خواندن کتاب را به عنوان بخشی از فرایند درمان بیمار توصیه می­کنند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : وب درمانی و کتاب درمانی , دانلود مقاله وب درمانی و کتاب درمانی , خرید مقاله وب درمانی و کتاب درمانی , خرید و دانلود مقاله وب درمانی و کتاب درمانی , دانلود و خرید مقاله وب درمانی و کتاب درمانی , دانلود رایگان مقاله وب درمانی و کتاب درمانی , دانلود رایگان تحقیق وب درمانی و کتاب درمانی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , د

محمد غفوری تبار بازدید : 183 دوشنبه 17 آبان 1395 نظرات (0)

وب سرویس و ویروس های اینترنتی

وب سرویس و ویروس های اینترنتی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 27 کیلوبایت
تعداد صفحات فایل: 25

وب سرویس چیست ؟ اشاره کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد اما وب

قیمت فایل فقط 3,400 تومان

خرید

وب سرویس و ویروس های اینترنتی

 

وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند .

قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود .

WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : وب سرویس و ویروس های اینترنتی , دانلود مقاله وب سرویس و ویروس های اینترنتی , خرید مقاله وب سرویس و ویروس های اینترنتی , خرید و دانلود مقاله وب سرویس و ویروس های اینترنتی , دانلود و خرید مقاله وب سرویس و ویروس های اینترنتی , دانلود رایگان مقاله وب سرویس و ویروس های اینترنتی , دانلود رایگان تحقیق وب سرویس و ویروس های اینترنتی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله ,

محمد غفوری تبار بازدید : 114 دوشنبه 17 آبان 1395 نظرات (0)

وضعیت حقوقی و فقهی رایانه در ایران

وضعیت حقوقی و فقهی رایانه در ایران دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 35

اشاره رشد استفاده از رایانه در ایران و به كارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آن‏ها تصویب گردد بررسی‏های نظری پژوهش‏گران فقه و حقوق، بستر سازی برای دست‏یابی به قوانین كارآمد است این مقاله تلاش دارد براساس نیازهای ر

قیمت فایل فقط 3,500 تومان

خرید

وضعیت حقوقی و فقهی رایانه در ایران

 

اشاره:

 

رشد استفاده از رایانه در ایران و به كارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت. این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آن‏ها تصویب گردد.

 

بررسی‏های نظری پژوهش‏گران فقه و حقوق، بستر سازی برای دست‏یابی به قوانین كارآمد است. این مقاله تلاش دارد براساس نیازهای روز و مسائل نوظهور، متون فقهی و آراء فقیهان را بررسی كند.

 

حقوق رایانه دارای طیفی گسترده و موضوعاتی گوناگون است؛ امّا از آن‏جایی كه بسیاری از فروعات این حقوق (بر خلاف كشورهای پیش‏رفتة صنعتی), تناسب چندانی با ساختار اقتصادی و اجتماعی كنونی ایران ندارند, طبعاً در تاریخچة قانون‏گذاری حقوق رایانه ایران, نمی‏توانند دارای منزلت و جایگاه ویژه‏ای باشند.

به ‏عنوان نمونه, گرچه در انگلستان برای حمایت از برخی از ابعاد سخت‏افزاری رایانه, قانونی تحت عنوان حمایت از تراشه‏های نیمه هادی تصویب شده است, اما به دلیل عدم آمادگی صنعت ایران بر تولید چنین محصولاتی در حجم انبوه, نمی‏توان از قانون‏گذار ایرانی انتظار تدوین چنین قوانینی را داشت. به طور كلی می‏توان گفت كه از بین دو جنبة سخت‏افزاری و نرم‏افزاری رایانه, بُعد نرم‏افزاری آن در ایران دارای اهمیت خاصی بوده و كاربردهای فراوانی در صنعت ایران طی بیش از یك دهه ورود آن به كشور داشته است. به همین جهت از میان ابعاد حقوق رایانه, بُعد حقوق نرم‏افزار در ایران مورد توجه نسبی قانون‏گذاران ایران قرار گرفته است؛ از این‏رو در این گفتار بیش‏تر به تاریخچة زیرشاخة حقوق نرم‏افزار خواهیم پرداخت.

 

گرچه رایانه در اواخر دهة 1350 وارد ایران شد, اما رشد این پدیده در ایران از اواخر دهة 60 آغاز گردید. در ابتدای كار, این پدیده در نظام حقوقی ایران تأثیر چندانی نداشت, اما پس از تأسیس شركت‏های نرم‏افزاری در ایران و گذشت چند سال از فعالیت آن شركت‏ها, با طرح اولین دعوای نرم‏افزاری در دادگاه‏های ایران در سال 1372 به یك‏باره توجه حقوق‏دانان و قاضیان به این پدیده جلب شد و پرسش‏ها و ابهامات حقوقی جدیدی در این عرصه پدیدار گشت. نخستین و مهم‏ترین پرسشی كه در این زمینه مطرح شد, دربارة ماهیت و جایگاه حقوقی نرم‏افزار بود.

به بیانی دیگر, آیا نرم‏افزار اساساً به عنوان یك اثر ادبی و هنری شناخته می‏شود و یا یك اثر صرفاً صنعتی است؟ یا آیا نرم‏افزار دارای شرایط حق تكثیر و كپی‏رایت است یا شرایط اختراع‏پذیری؟ علاوه بر این, اصولاً چه حقوقی بر سازندة نرم‏افزار قابل تصور است؟ آیا ارتكاب اعمال در دایرة امور نرم‏افزاری می‏توانند مسئولیت‏های مدنی یا جزایی را به دنبال داشته باشند؟ به طور كلی محور اساسی پرسش‏های فوق به این مسئله بازمی‏گشت كه نرم‏افزار اصولاً تحت چه قانونی حمایت شدنی است؛ قانون حمایت از آثار ادبی و هنری, قانون حمایت از اختراعات صنعتی و یا این‏كه بایستی اساساً تحت یك قانون جدید و مخصوص مورد حمایت قرار گیرد؟ در دهة 1370, برخی از حقوق‏دانان با استناد به دلایلی, نرم‏ افزار را به عنوان اثری ادبی تلقی كرده و آن را تحت قانون حقوق مؤلفان و مصنفان و هنرمندان مصوب سال 1348 می‏دانستند.

از سوی دیگر پاره‏ای از حقوق‏دانان, نرم‏افزار را به عنوان یك محصول صنعتی قلمداد كرده, ویژگی اختراع‏پذیری را بر آن قابل انطباق می‏دانستند و از این‏رو منعی در شمول آن تحت قانون ثبت اختراع و علایم تجاری مصوب 1310 نمی‏دیدند. امّا تطبیق هر كدام از این دو قانون قدیمی بر نرم‏افزار, مبتلابه اشكالات خاصی بود:

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : وضعیت حقوقی و فقهی رایانه در ایران , دانلود مقاله وضعیت حقوقی و فقهی رایانه در ایران , خرید مقاله وضعیت حقوقی و فقهی رایانه در ایران , خرید و دانلود مقاله وضعیت حقوقی و فقهی رایانه در ایران , دانلود و خرید مقاله وضعیت حقوقی و فقهی رایانه در ایران , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله وضعیت حقوقی و فقهی رایانه در ایران , دانلود رایگان تحقیق وضعیت حقوقی و فقهی رایانه در ایرا

محمد غفوری تبار بازدید : 111 دوشنبه 17 آبان 1395 نظرات (0)

ویروس ها و سیستم های امنیتی

ویروس ها و سیستم های امنیتی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 961 کیلوبایت
تعداد صفحات فایل: 33

مقـدمه بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود) كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر

قیمت فایل فقط 3,500 تومان

خرید

ویروس ها و سیستم های امنیتی


 

 

 

 

ویروسها و سیستمهای امنیتی

 

 

مقـدمه:

 

بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد . شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود). كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر كرده وانگل  وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانیها  بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان  را به خود جلب كرده و رفته رفته مسئله تولید ویروسهای كامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیكی بود. چرا كه ویروسهای كامپیوتری مانند ویروسهای بیولوژیكی بطور ناگهانی تكثیر می شوند و در حالی كه ممكن است بر روی یك دیسك وجود داشته باشند.تا زمانی كه شرایط مناسب نباشند،فعال نخواهد بود.

امروزه مسئله ویروسهای كامپیوتری به یك معضل بسیار جدی تبدیل شده است. حوزه عملكرد ویروسها، انواع كامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای كامپیوتر جهانی رها می شود. بدون اینكه بتوان فرد سازنده آن را شناسایی و مواخذه كرد.برای یك كاربر معمولی PC ممكن است حداكثر ضرر ناشی ازیك ویروس خطر ناك ، نابود كردن اطلاعات وبرنامه های مهم موجود بر روی كامپیوتری باشد درحالی كه ضرر یك ویروس مخرب بر روی شبكه ارتباطی ترمینالهای بانك های یك كشور ممكن است موجب تغییر و یا حذف اطلاعات مالی شركتها و افراد صاحب حساب شده و خسارات  مالی سنگینی را ببار آورد ، آنچنان كه تا كنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب كنندگی ویروسها مرز خاصی نمی شناسد و هر جا كه اثری ازیك فعالیت كامپیوتری نرم افزاری وجود دارد،ممكن است ویروسها نیز حضور داشته باشند .

 

بدیهی است رشد سرطان  گونه ویروسها متخصصین امر را بر آن می دارد كه برنامه هایی برای نابودی آنها تهیه كنند.تا كنون برنامه های ضد ویروس زیادی ساخته شده است كه هر یك گروهی از ویروسها را شناسایی و آنها حذف می كنند .

 

این برنامه ها هر یك ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی كرد . متاسفانه به دلیل كمبود منابع ، عموم كاربران داخل كشور ازكارایی و نحوه عملكرد برنامه های اطلاع كافی نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظیمات خاص استفاده كرده و از این رو در بسیاری موارد مشكلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

 

فهرست مطالب:

 

 

 

 

ویروسها و سیستمهای امنیتی

 

مقـدمه

 

ویروس كامپیوتری  چیست ؟

 

خانه ویروس

 

ویروسها شناخته شـده

 

انواع ویروسها

 

انواع ویروس ها نسل جدید

 

عملكرد ویروس

 

ویروسهای ناشناخته:

 

ساختار عمومی ویروسها و ضد ویروسها :

 

تكنیك های آشكارسازی ویروس ها :

 

پاكسازی  ویروس ها

 

روش های پاكسازی

 

ابزارهایی برای افزایش امنیت و سرعت کامپیوتر

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : ویروس ها و سیستم های امنیتی , دانلود مقاله ویروس ها و سیستم های امنیتی , خرید مقاله ویروس ها و سیستم های امنیتی , خرید و دانلود مقاله ویروس ها و سیستم های امنیتی , دانلود و خرید مقاله ویروس ها و سیستم های امنیتی , دانلود رایگان مقاله ویروس ها و سیستم های امنیتی , دانلود رایگان تحقیق ویروس ها و سیستم های امنیتی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 110 دوشنبه 17 آبان 1395 نظرات (0)

ویروس ها چگونه منتشر می شوند؟

ویروس ها چگونه منتشر می شوند؟ دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 11

اگر كسی چیزی در مورد كامپیوتر ها نداند این را می داند كه ویروسها مخرب هستند و باید كامپیوتر خود را در برابر هجوم آنها حافظت كند كمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می كنند ولی هیچ كدام از آنها كامل نیستند آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واكنشی انجام می دهند تا به صورت كنشی یعنی برای برای اینكه آنتی ویروس ش

قیمت فایل فقط 3,100 تومان

خرید

ویروس ها چگونه منتشر می شوند؟

 

اگر كسی چیزی در مورد كامپیوتر ها نداند این را می داند كه ویروسها مخرب هستند و باید كامپیوتر خود را در برابر هجوم آنها حافظت كند. كمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می كنند. ولی هیچ كدام از آنها كامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واكنشی انجام می دهند تا به صورت كنشی. یعنی برای برای اینكه آنتی ویروس شما متوجه ویروس جدید در كامپیوتر شود باید تا آخرین بیت وارد كامپیوتر شما شود و شروع به فعالیت كند. سناریوی پخش یك ویروس جدید در اینترنت و عكس العمل شركت های آنتی ویروس در برابر آن به صورت زیر است:

 

  • ابتدا یك ویروس به طور متوسط صد هزار كامپیوتر را مورد هجوم قرار می دهد.
  • سپس شركت های آنتی ویروس شروع به ساختن پكیج برای آنها می كنند.
  • در مرحله بعد این پكیج در اختیار عموم قرار می گیرد.

 

   مشكل این است كه ممكن است كامپیوتر شما قبل از ساختن این پكیج مورد حمله قرار گیرد. مشكل دیگر این است كه اكثر افراد آنتی ویروس كامپیوتر خود را « به روز » یا « up to date » نمی كنند. كمپانی های ضد ویروس بیشتر به صورت اكتشافی عمل می كنند. و این كار را بوسیله برنامه های آشكار سازی انجام می دهند. این برنامه ها كلیه اعمالی را كه در كامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با كارهایی كه یك ویروس در كامپیوتر انجام می دهد مطابقت كند آن را به عنوان یك ویروس شناسایی می كنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به كاربر گوشزد می كنند. با عمل كردن این برنامه آشكار ساز در نرم افزار آنتی ویروس هر گاه یك برنامه فعالیت مشكوكی انجام دهد به كاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود كامپیوتر ها كمتر آلوده شوند.

 

   نرم افزار آنتی ویروس باید به گونه ای تنظیم شود كه كه روزانه به طور اتوماتیك اجرا شود كه شامل به روز كردن و اسكن كردن است.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ویروس ها چگونه منتشر می شوند؟ , دانلود مقاله ویروس ها چگونه منتشر می شوند؟ , خرید مقاله ویروس ها چگونه منتشر می شوند؟ , خرید و دانلود مقاله ویروس ها چگونه منتشر می شوند؟ , دانلود و خرید مقاله ویروس ها چگونه منتشر می شوند؟ , دانلود رایگان مقاله ویروس ها چگونه منتشر می شوند؟ , دانلود رایگان تحقیق ویروس ها چگونه منتشر می شوند؟ , اهورا فایل , فروشگاه فایل اهوراپروژه , پژوهش , مقاله , جزوه , تح

محمد غفوری تبار بازدید : 89 دوشنبه 17 آبان 1395 نظرات (0)

تحقیق در مورد ویروس های کامپیوتری

تحقیق در مورد ویروس های کامپیوتری دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 22

پیشگفتار موضوع پروژه بر این قرار است كه ما در این فرم افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم همچنین كاربر میتواند اطلاعات كاملی را راجع به ویرو

قیمت فایل فقط 3,100 تومان

خرید

تحقیق در مورد ویروس های کامپیوتری


پیشگفتار:

 

 

 

موضوع پروژه بر این  قرار است كه ما در این فرم  افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه  كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم .

 

 

 

همچنین  كاربر میتواند اطلاعات كاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به كمك منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

 

 

 

 

 

 

 

مقـدمه:

 

 

 

بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد . شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود). كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر كرده وانگل  وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .

 

با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها  بتدریج این مسئله توجه عده زیادی از بر نامه نویسان  را به خود جلب كرده و رفته رفته مسئله تولید ویروسهای كامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیكی بود. چرا كه ویروسهای كامپیوتری مانند ویروسهای بیولوژیكی بطور ناگهانی تكثیر می شوند و در حالی كه ممكن است بر روی یك دیسك وجود داشته باشند.تا زمانی كه شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای كامپیوتری به یك معضل بسیار جدی تبدیل شده است.

 

حوزه عملكرد ویروسها، انواع كامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای كامپیوتر جهانی رها می شود. بدون اینكه بتوان فرد سازنده آن را شناسایی و مواخذه كرد.برای یك كاربر معمولی PC ممكن است حداكثر ضرر ناشی ازیك ویروس خطر ناك ، نابود كردن اطلاعات وبرنامه های مهم موجود بر روی كامپیوتری باشد درحالی كه ضرر یك ویروس مخرب بر روی شبكه ارتباطی ترمینالهای بانك های یك كشور ممكن است موجب تغییر و یا حذف اطلاعات مالی شركتها و افراد صاحب حساب شده و خسارات  مالی سنگینی را ببار آورد ، آنچنان كه تا كنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب كنندگی ویروسها مرز خاصی نمی شناسد و هر جا كه اثری ازیك فعالیت كامپیوتری نرم افزاری وجود دارد،ممكن است ویروسها نیز حضور داشته باشند .

 

 

 

بدیهی است رشد سرطان  گونه ویروسها متخصصین امر را بر آن می دارد كه برنامه هایی برای نابودی آنها تهیه كنند.تا كنون برنامه های ضد ویروس زیادی ساخته شده است كه هر یك گروهی از ویروسها را شناسایی و آنها حذف می كنند .

 

 

 

این برنامه ها هر یك ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی كرد . متاسفانه به دلیل كمبود منابع ، عموم كاربران داخل كشور ازكارایی و نحوه عملكرد برنامه های اطلاع كافی نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظیمات خاص استفاده كرده و از این رو در بسیاری موارد مشكلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : تحقیق در مورد ویروس های کامپیوتری , دانلود تحقیق در مورد ویروس های کامپیوتری , خرید تحقیق در مورد ویروس های کامپیوتری , خرید و دانلود تحقیق در مورد ویروس های کامپیوتری , دانلود و خرید تحقیق در مورد ویروس های کامپیوتری , دانلود رایگان تحقیق در مورد ویروس های کامپیوتری , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه

محمد غفوری تبار بازدید : 110 دوشنبه 17 آبان 1395 نظرات (0)

هارد درایو و كنترلر آن

هارد درایو و كنترلر آن دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 24

هارد درایو و كنترلر آن برای كنترل اطلاعات در هارد دیسك و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یك مدار كنترلر استفاده می‌شود كه معمولاً در كامپیوتر‌های XT بر روی یك بورد موسوم به كنترلر هارد بوده و در یك اسلات قرار می‌گیرد در هاردهای جدید بر روی خود هارد دیسك تعبیه می‌شود و از یك كارت به عنوان واسط بین كنترل

قیمت فایل فقط 3,500 تومان

خرید

هارد درایو و كنترلر آن


 

هارد درایو و كنترلر آن

برای كنترل اطلاعات در هارد دیسك و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یك مدار كنترلر استفاده می‌شود كه معمولاً در كامپیوتر‌های XT بر روی یك بورد موسوم به كنترلر هارد بوده و در یك اسلات قرار می‌گیرد. در هاردهای جدید بر روی خود هارد دیسك تعبیه می‌شود و از یك كارت به عنوان واسط بین كنترلر و هارد و مادر‌بورد استفاده می‌شود. اگر سیستم ON board  باشد این واسط یا آداپتور بر روی مادربورد قرار می‌گیرد ولی اگر ON bord نباشد بر روی یك كارت موسوم به مالتی I/O وجود دارد.

در بسیاری از سیستمهای ON bord لین قابلیت كه بتوانیم قسمت مربوطه روی مادربورد را غیر فعال نماییم و یك كارت واسط در اسلات‌ها قرار دهیم، را فراهم می‌سازد. برای اینكار باید جامپر‌ مربوط به هارد (مثلاً IDE) را بر روی مادربورد غیر فعال (Disable) و بر روی كارت فعال (Enable) نماییم و آنگاه كارت را در یك اسلات قرار دهیم.

دراین نوع سیستمها برای اینكار یك سوئیچ یا جامپر وجود دارد. با غیر فعال كردن این جامپر یا جامپر‌ها می‌توانیم یك كارت مالتی I/O را در اسلاتها قرار دهیم. شكل 8-9 یك نوع مالتی I/O را نشان می‌دهد (روی كارت مالتی I/O هر سه واسط هارد، فلاپی و I/O وجود دارد) ولی برای كنترل هارد به تنهایی نیز كارتهای موسوم به كنترلر هارد (مثلاً IDE) وجود دارد كه از آنها نیز می‌توانیم استفاده نماییم.

 

فهرست:

 

 

 

 

هارد درایو و كنترلر آن.. 1

 

انواع كنترلر‌ها 2

 

كنترلر ST 506. 2

 

كنترلرهای ESDI 5

 

كنترلر IDE.. 8

 

استانداردهای ATA.. 9

 

استاندارد ATA-1. 10

 

استاندارد ATA -2. 11

 

استاندارد ATA- 3. 12

 

استاندارد ATA- 4. 13

 

استاندارد ATA- 5. 14

 

استاندارد ATA- 6. 15

 

استاندارد ATA- 7. 15

 

اینترفیس و ابزارهای اسكازی.. 15

 

مقایسه انواع استانداردهای SCSI-3. 19

 

SCSI-1. 19

 

SCSI-2. 20

 

SCSI -3. 21

 

SPI-2 یا اسكازی Ultra- 2. 22

 

SPI-3 یا اسكازی Ultra3 ((Ultra160. 23

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : هارد درایو و كنترلر آن , دانلود مقاله هارد درایو و كنترلر آن , خرید مقاله هارد درایو و كنترلر آن , خرید و دانلود مقاله هارد درایو و كنترلر آن , دانلود و خرید مقاله هارد درایو و كنترلر آن , دانلود رایگان مقاله هارد درایو و كنترلر آن , دانلود رایگان تحقیق هارد درایو و كنترلر آن , دانلودرایگان پروژه هارد درایو و كنترلر آن , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه

محمد غفوری تبار بازدید : 78 دوشنبه 17 آبان 1395 نظرات (0)

هارد دیسک چگونه کار می کند؟

هارد دیسک چگونه کار می کند؟ دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 114 کیلوبایت
تعداد صفحات فایل: 15

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند آنها اطلاعات دیح

قیمت فایل فقط 3,100 تومان

خرید

هارد دیسک چگونه کار می کند؟

 

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد. هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است. امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند. این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند. آنها اطلاعات دیحیتال را به یک فرم تقریباً همیشگی ذخیره میکنند. آنها این توانایی را به کامپیوترها می دهند تا در هنگامی که برق میرود اطلاعات خود را بیاد بیاورند.
اساس هارد دیسک
هارد دیسکها در دهه 1950 اختراع شدند. در ابتدا آنها دیسکهای بزرگی به ضخامت 20 اینچ بودند و فقط مقدار محدودی مگابایت اطلاعات میتوانستند ذخیره کنند. در ابتدا نام آنها "دیسکهای ثابت یا ماندنی" (Fixed Disks) یا وینچسترز (Winchesters) یک اسم رمز که قبلا برای یک محصول محبوب IBM استفاده می شده.) بود. بعدا برای تشخیص هارد دیسک از فلاپی دیسک نام هارد دیسک بر روی آنها گذاشته شد.
هارد دیسکها یک صفحه گرد سخت (بشقاب) دارند که قادر است میدان مغناطیسی را نگه دارد، بر خلاف لایه پلاستیکی انعطاف پذیری که در فلاپیها و کاستها دیده می شود.
در ساده ترین حالت یک هارد دیسک هیچ تفاوتی با یک نوار کاست ندارد. هم هارد دیسک و هم نوار کاست از یک تکنیک برای ذخیره کردن اطلاعات استفاده میکنند . این دو وسیله از مزایای عمده ذخیره سازی مغناطیسی استفاده میکنند. میدان مغناطیسی براحتی پاک و دوباره نوشته می شود. این میدان براحتی می تواند الگوی شار مغناطیسیای که بر روی میدان ذخیره شده را بیاد بیاورد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : هارد دیسک چگونه کار می کند؟ , دانلود مقاله هارد دیسک چگونه کار می کند؟ , خرید مقاله هارد دیسک چگونه کار می کند؟ , خرید و دانلود مقاله هارد دیسک چگونه کار می کند؟ , دانلود و خرید مقاله هارد دیسک چگونه کار می کند؟ , دانلود رایگان مقاله هارد دیسک چگونه کار می کند؟ , دانلود رایگان تحقیق هارد دیسک چگونه کار می کند؟ , دانلود رایگان پروژه هارد دیسک چگونه کار می کند؟ , اهورا فایل , فروشگاه فا

محمد غفوری تبار بازدید : 133 دوشنبه 17 آبان 1395 نظرات (0)

همه چیز در مورد Disk Defragmenter

همه چیز در مورد Disk Defragmenter دسته: کامپیوتر
بازدید: 8 بار
فرمت فایل: doc
حجم فایل: 62 کیلوبایت
تعداد صفحات فایل: 9

بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم

قیمت فایل فقط 3,100 تومان

خرید

همه چیز در مورد Disk Defragmenter

 

بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید. اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است. در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم.

 

هدف این ابزار سازماندهی فضای اشغال شده از هارد دیسک است که توسط ویندوز ایجاد می شود. به طوری که هر فایل در بخش های مربوط به هم بر روی دیسک نوشته می شود. نکته قابل توجه اینجاست که ویندوز فایل ها را به طور دسته به دسته بر روی ساختمان آزاد دیسک می نویسد. در این میان ویندوز سعی می کند فضا های مجاور آزاد بزرگ را بر روی دیسک بیابد. یک فایل بزرگ می تواند به راحتی به بیش از ناحیه های آزاد موجود برروی دیسک تقسیم شود و این زمانی رخ می دهد که حجم ناحیه های آزاد کمتر از حجم فایل است. در اکثر موارد، هر بخش از یک فایل در مکان های مختلفی از دیسک قرار می گیرد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : همه چیز در مورد Disk Defragmenter , دانلود مقاله همه چیز در مورد Disk Defragmenter , خرید مقاله همه چیز در مورد Disk Defragmenter , خرید و دانلود مقاله همه چیز در مورد Disk Defragmenter , دانلود و خرید مقاله همه چیز در مورد Disk Defragmenter , دانلود رایگان مقاله همه چیز در مورد Disk Defragmenter , دانلود رایگان تحقیق همه چیز در مورد Disk Defragmenter , دانلود رایگان پروژه همه چیز در مورد

محمد غفوری تبار بازدید : 177 دوشنبه 17 آبان 1395 نظرات (0)

همه چیز درباره بایوس كامپیوترتان

همه چیز درباره بایوس كامپیوترتان دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 17

اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستم‌ها بسیار به هم وابسته‌اند برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید

قیمت فایل فقط 3,400 تومان

خرید

همه چیز درباره بایوس كامپیوترتان


 

 

 

  اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستم‌ها بسیار به هم وابسته‌اند . برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید. 

 

BOISتنها کلمه ای است که می‌تواند تمام درایورهایی را که در یک سیستم به عنوان واسط سخت افزار سیستم و سیستم عامل کار می‌کنند ، را شرح دهد.
BOISدر حقیقت نرم افزار را به سخت افزار متصل می‌نماید . قسمتی از بایوس بر روی چیپ ROM مادربرد و قسمتی دیگر بر روی چیپ کارتهای وفق دهنده قرار دارد که FIRE WARE(یعنی میانه افزار یا سفت افزار)نامیده میشود .

 

یک PC می‌تواند شامل لایه‌هایی (بعضی نرم افزاری و بعضی سخت افزاری ) باشد که واسط بین یکدیگرند. در اکثر اوقات شما می‌توانید یک کامپیوتر (PC) را به چهار لا یه تقسیم کنید که هر کدام از لایه‌ها به زیر مجموعه‌هایی کوچکتر تقسیم کنیم . در شکل 1-5 چهار لایه نمونه از یک PC را مشاهده می‌کنید . هدف از این نوع طراحی این است که سیستم عامل‌ها و نرم افزار‌های مختلف بر روی سخت افزار‌های مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان می‌دهد که چگونه دو ماشین متفاوت با سخت افزار‌های مختلف که از یک نسخه بایوس استفاده می‌کنند ، می‌توانند انواع نرم افزارها و سیستم عامل‌های مختلف را اجرا کنند . بدین طریق دو ماشین با دو پردازنده مختلف، رسانه‌های ذخیره سازی متفاوت و دو نوع واحد گرافیکی و غیره ... ، یک نرم افزار را اجرا کنند . 

در معماری این لایه‌ها برنامه‌های کاربردی با سیستم عامل از طریق API(Application Program Interface) ارتباط برقرار می‌کنند .

 

فهرست مطالب:

 

 

همه چیز در باره بایوس كامپیوترتان. 1

 

معماری سخت افزار و نرم افزار بایوس.. 3

 

BIOS و CMOS RAM... 6

 

BIOS مادربرد : 7

 

سخت افزار ROM: 8

 

ROM Shadowing: 10

 

PROM: 11

 

EPROM: 12

 

EPROM/Flash ROM : 13

 

تولید کننده‌های ROM BIOS: 13

 

به روز رسانی BIOS : 14

 

نسخه برداری از تنظیمات فعلی CMOS: 15

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : همه چیز درباره بایوس كامپیوترتان , دانلود مقاله همه چیز درباره بایوس كامپیوترتان , خرید مقاله همه چیز درباره بایوس كامپیوترتان , دانلود و خرید مقاله همه چیز درباره بایوس كامپیوترتان , خرید و دانلود مقاله همه چیز درباره بایوس كامپیوترتان , دانلود رایگان مقاله همه چیز درباره بایوس كامپیوترتان , دانلود رایگان تحقیق همه چیز درباره بایوس كامپیوترتان , دانلود رایگان پروژه همه چیز درباره بایوس

محمد غفوری تبار بازدید : 114 دوشنبه 17 آبان 1395 نظرات (0)

هوش مصنوعی چیست ؟

هوش مصنوعی چیست ؟ دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 7

هوش مصنوعی چیست ؟ « هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است همانگونه كه از تعریف فوقكه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است برمی‌آید،حداقل به دو سؤال باید پاسخ داد

قیمت فایل فقط 3,100 تومان

خرید

هوش مصنوعی چیست ؟

 

 

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است.

 

   همانگونه كه از تعریف فوق-كه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

 

1ـ هوشمندی چیست؟

 

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟

 

تعریف دیگری كه از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:
   « هوش مصنوعی، شاخه‌ایست از علم كامپیوتر كه ملزومات محاسباتی اعمالی همچون ادراك (Perception)، استدلال(reasoning) و یادگیری(learning) را بررسی كرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد

 

و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

 

 «هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل كامپیوتر به ماشینی كه بتواند اعمال انجام شده توسط انسان را انجام دهد.»

 

   به این ترتیب می‌توان دید كه دو تعریف آخر كاملاً دو چیز را در تعریف نخست واضح كرده‌اند.
1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

 

2ـ ابزار یا ماشینی كه قرار است محمل هوشمندی باشد یا به انسان شبیه شود، كامپیوتر است.

 

   هر دوی این نكات كماكان مبهم و قابل پرسشند. آیا تنها این نكته كه هوشمندترین موجودی كه می‌شناسیم، انسان است كافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نكته كاملاً واضح است كه بعضی جنبه‌های ادراك انسان همچون دیدن و شنیدن كاملاً ضعیف‌تر از موجودات دیگر است.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : هوش مصنوعی چیست ؟ , دانلود مقاله هوش مصنوعی چیست ؟ , خرید مقاله هوش مصنوعی چیست ؟ , خرید و دانلود مقاله هوش مصنوعی چیست ؟ , دانلود و خرید مقاله هوش مصنوعی چیست ؟ , دانلود رایگان مقاله هوش مصنوعی چیست ؟ , دانلود رایگان تحقیق هوش مصنوعی چیست ؟ , دانلود رایگان پروژه هوش مصنوعی چیست ؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 98 دوشنبه 17 آبان 1395 نظرات (0)

یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی

یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 201 کیلوبایت
تعداد صفحات فایل: 30

چكیده تحقیقات زیادی برای اندازه‌گیری میزان توسعه دولت الكترونیكی در كشورها توسط محققین مختلف و سازمانهای ذیربط از جمله سازمان ملل انجام گرفته است در بررسی انجام‌شده توسط سازمان ملل 1 براساس سه معیار حضور اینترنت (Internet Presence)، بسترهای تكنولوژی اطلاعات (IT Infrastructure) و سرمایه‌های انسانی (Human Capital)، كشورهای جهان از لحاظ وضعیت دولت ا

قیمت فایل فقط 3,500 تومان

خرید

یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی

 

چكیده:
تحقیقات زیادی برای اندازه‌گیری میزان توسعه دولت الكترونیكی در كشورها توسط محققین مختلف و سازمانهای ذیربط از جمله سازمان ملل انجام گرفته است. در بررسی انجام‌شده توسط سازمان ملل [1] براساس سه معیار حضور اینترنت (Internet Presence)، بسترهای تكنولوژی اطلاعات (IT Infrastructure) و سرمایه‌های انسانی (Human Capital)، كشورهای جهان از لحاظ وضعیت دولت الكترونیكی رده‌بندی شده‌اند. علیرغم قرار گرفتن كشورهایی مانند انگلستان در رده‌های بالای جدول رتبه‌بندی، در عمل مشاهده می‌شود كه وضعیت دولت الكترونیكی در این كشور در سطح بسیار پایینی در مقایسه با كشورهای همطرازش قرار دارد بطوری كه به عنوان مثال در سایت دولت الكترونیكی این كشور، حتی نمی‌توان به نخست وزیر انگلیس پست الكترونیك (email) فرستاد و تنها راه تماس با وی كه بر روی سایت اعلام شده از طریق فاكس است.

این در حالی است كه این امكان و امكانات پیشرفته‌تری هم‌اكنون در سایت دولت الكترونیكی بسیاری از كشورهای در حال توسعه وجود دارد. همچنین اطلاعات قوانین و مقررات بر روی سایت رسمی دولت انگلیس در بسیاری از موارد به روز نبوده و مطابق با آخرین تغییرات در قوانین رسمی این كشور نمی‌باشد كه این موضوع مشكلات متعددی را برای استفاده‌كنندگان از سایتهای رسمی این كشور بوجود آورده است. علت بروز این تقیصه در رتبه‌بندی ارایه‌شده توسط سازمان ملل، نادیده گرفتن موارد بسیار مهمی در رتبه‌بندی انجام شده می‌باشد.

به عنوان مثال در رتبه‌بندی سازمان ملل، توجه بسیاری به جنبه‌های سخت (Hard) شده و جنبه‌های نرم (Soft) كه بیشتر به مسائل انسانی و اجتماعی مربوط بوده و اثری تعیین‌كننده در موفقیت دولت الكترونیكی دارند، لحاظ نشده‌اند.
تحقیق دیگری كه در این زمینه توسط  Price WaterHouse Coopers انجام‌شده، نشان می‌دهد تنها ایجاد (Provision) دولت الكترونیكی كافی نبوده و استفاده (Use) از دولت الكترونیكی توسط مردم نیز باید به عنوان پارامتر مهمی در ارزیابی وضعیت دولت الكترونیكی كشورها مدنظر قرار گیرد.
در این مقاله مشكلات روش ارزیابی و رتبه‌بندی دولت الكترونیكی توسط سازمان ملل از جمله عدم توجه به زیرساختهای فرهنگی و قانونی و نیز نادیده گرفتن مساله استفاده (Use) به عنوان یكی از معیارهای اصلی ارزیابی مورد بحث قرار گرفته و معیارهای مناسبی كه برای ارزیابی وضعیت دولت الكترونیكی كشورها باید مدنظر قرار گرفته شوند، پیشنهاد می‌گردد.

مقدمه
در یك تعریف كلی، دولت الكترونیك می‌تواند عملاً تمام بسترها و كاربردهای فن‌آوری اطلاعات و ارتباطات را دربر می‌گیرد كه توسط بخش عمومی برای ارایه خدمات به شهروندان (G2C)، كار و كسب‌ها (G2E)، سایر عوامل دولتی (G2G) و كارمندان دولت (G2E) مورد استفاده قرار می‌گیرد. در این مقاله ما توجه خود را به استفاده از اینترنت و شبكه جهانی وب برای رساندن اطلاعات و خدمات دولتی به شهروندان معطوف می‌سازیم. به طور سنتی تعامل بین شهروندان و یا تجار با یك عوامل دولتی در یك سازمان دولتی رخ می‌دهد. با حضور تكنولوژی اطلاعات و ارتباطات نزدیك كردن مراكز خدماتی به مشتریان امكان‌پذیر می‌شود.

شهروندان می‌توانند اطلاعات و خدمات دولتی را در یك كیوسك یا اتاق مجزای اینترنتی كه در یك سازمان دولتی یا نزدیك آن قرار داده شده، یا از طریق رایانه كیفی(labtop) یا رایانه شخصی از خانه یا دفتر خود دریافت كنند. اگر دولت الكترونیكی به خوبی پیاده شده باشد، شهروندان می‌توانند وارد یك سایت اینترنتی شده، به آسانی خدمات و اطلاعات دولتی موردنیاز خود را یافته، و از آن سایت برخط (online) برای انجام دادوستد استفاده كنند. باید خاطرنشان سازیم كه دولت الكترونیكی صرفاً یك پروژه عظیم تكنولوژی اطلاعات نیست بلكه برنامه‌ای است چندبخشی، فرهنگی، سازمانی، برمبنای تكنولوژی و تغییردهنده شكل كسب كار، هرچند كه تكنولوژی اطلاعات نیز یك مولفه حیاتی چنین تبدیلی است و نقشی اساسی در آن بازی می‌كند.
در چند سال گذشته، تعداد مدلهای ارزیابی و رتبه‌دهی دولتهای الكترونیكی افزایش یافته است. این مدلها سعی می‌كنند تا موقعیت هر یك از كشورها را در تلاش برای رسیدن به دولت الكترونیكی، تخمین بزنند. مدلهای پیشنهادی از معیارهای متفاوتی استفاده می‌كنند؛ مثلاً در بررسی سازمان ملل متحد ، كشورهای جهان برمبنای سه معیار طبقه‌بندی شده‌اند.

”حضور اینترنت“، ”زیرساخت تكنولوژی اطلاعات“ و ”سرمایه انسانی“. این مدل شامل زیرساختهای فرهنگی و حقوقی نمی‌شود و نیز ”میزان استفاده از دولت الكترونیك توسط شهروندان“ را به عنوان یكی از معیارهای اساسی نادیده می‌گیرد. در ادامه به طور خلاصه مدلهای عمده‌ای را كه تاكنون ارایه شده‌اند، شرح می‌دهیم و سپس مزایا و معایب آنها را در ارزیابی و رتبه‌بندی دولتهای الكترونیك كشورها موردبحث قرار می‌دهیم. در انتها نیز یك مدل سه سطحی برای ارزیابی سطح دولت الكترونیك كشورهای مختلف پیشنهاد می‌كنیم.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , خرید مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , خرید و دانلود مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود و خرید مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود رایگان مقاله یك مدل سه لایه‌ای برای ارزیابی دولت الكترونیكی , دانلود رایگان تحقیق یك مد

محمد غفوری تبار بازدید : 155 دوشنبه 17 آبان 1395 نظرات (0)

اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟

اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 161 کیلوبایت
تعداد صفحات فایل: 17

چکیده امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند مفهوم اینترانت از اینت

قیمت فایل فقط 3,200 تومان

خرید

اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟

 

چکیده:

 امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد. در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند. مفهوم اینترانت از اینترنت و به عنوان گامی طبیعی در راه تحول آن حاصل آمده است. همان TCP/IP یا به عبارتی همان الگوی خدمات دهنده/ خدمات گیرنده وب در اینترانت نیز استفاده می شود.

به طور خلاصه، ویژگی های منحصر بفرد اینترانت مثل صرفه جویی در هزینه و زمان، تمرکز اطلاعات، ایجاد امکان اشتراک و سازماندهی اطلاعات از طریق صفحات وب، بهره گیری از آن برای انتشار منابع اطلاعاتی سازمان و غیره سبب شده است تا در بین سازمان ها عمومیت یافته است. این مقاله، ابتدا به تعریف اینترانت و بیان قابلیت ها و مزایای آن می پردازد. پس از آن به برخی از راه های تأمین امنیت آن اشاره می نماید و در ادامه در رابطه با استفاده های کتابداران از اینترانت و کاربردهای آن در کتابخانه ها بحث می کند.

مقدمه:
ما در دورانی زندگی می کنیم که شتاب تغییرات از توان بسیاری از انسانها و نهادها و سازمانها برای تطابق با این دگرگونی ها پیشی گرفته است. در عصر اطلاعات و دوران گسترش شتابناک «چند رسانه ایها»، «اینترنت»، «اینترانت» و«اکسترانت» ما سعی داریم که با استفاده از این ابزار سطح بهره وری را در همه زمینه ها از جمله در زمینه مسائل اقتصادی افزایش دهیم.
استفاده از فن آوری های جدید یکی از راههای ارتقای بهره وری می باشد و یکی از فن آوری های  جدید و پر شتاب عصر حاضر، فن آوری شبکه های رایانه ای است.
شبکه های رایانه ای از طریق اشتراک منابع امکان استفاده بهینه از منابع محدود را برای شرکتها و سازمانها  فراهم می نمایند و ایجاد ارتباطات از طریق این شبکه ها موجب تسهیل فعالیت ها و تسریع گردش امور جاری آنها می شود.
امروزه شبکه های رایانه ای پایه و اساس  بسیاری از فعالیت های اجتماعی و اقتصادی شده اند ولی یکی از   عمده ترین مسائل در استفاده از فن آوری شبکه، انتخاب درست و بهینه آن می باشد تا از تحمیل هزینه های نابجا و استفاده ناکارآمد از فن آوری جلوگیری شود. شبکه اینترانت  مناسب ترین شبکه برای یک شرکت یا سازمان می باشد که این امکان را فراهم می نماید که همزمان با پاسخگویی به نیازهای درون شرکت، هماهنگ با تغییرات تکنولوژیک جهانی و رشد سریع شبکه جهانی اینترنت باشد و بتوان از این شبکه برای ارتباطات هر چه وسیع تر نیز در موقع خود استفاده کرد.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , دانلود مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , خرید مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , دانلود و خرید مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , دانلود رایگان مقاله اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , اینترنت چیست و چه کاربردهایی در کتابخانه ها دارد؟ , اهورا فایل , فروشگاه فایلا هورا

محمد غفوری تبار بازدید : 95 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت بررسی نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین

پاورپوینت بررسی نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: pptx
حجم فایل: 1688 کیلوبایت
تعداد صفحات فایل: 132

پاورپوینت بررسی نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین در 132 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت بررسی نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین

 


 


 

نشانگرهای اقتصاد دانایی (1)

 

 

 

•جواز امتیاز علمی( پنتت) داده شده به ساكنان(میلیون نفر)

 

• درآمد حاصل از حق امتیازات و مجوزهای علمی به ازای دلار برای هر یك هزار نفر

 

• تعداد بهره گیران از اینترنت در هر هزار نفر

 

 

 


 

 

 

نشانگرهای اقتصاد دانایی (2)

 

 

 

• •سهم صادرات فنّاوری عالی از كل صادرات صنعتی – صنایع فنّاوری عالی: به صنایعی گفته می شود كه بیش از 4 درصد از گردش مالی خود را صرف تحقیق و توسعه می‌كند.

 

 

 

    ( فنّاوری ارتباطات و اطلّاعات،  داروسازی)

 

 

 

–صنایع فنّاوری متوسط: به صنایعی گفته می شود كه بین 1 الی 4 درصد از گردش مالی خود را صرف تحقیق و توسعه می‌كند.

 

 

 

    ( خودرو، شیمیایی)

 

 

 


 

 

 

چه عواملی دانایی را افزایش می دهد؟

 

 

 

•سرمایه انسانی

 

•فنّاوری ارتباطات و اطلّاعات

 

•شكل گیری فرایند نوآوری

 

•سرعت عمل در نوآوری

 

•تبدیل هر چه سریعتر ایده به محصول و خدمات

 

•عرضه آن نه در سطح محلی یا منطقه‌ای،  بلكه در سطح جهانی

 

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت بررسی نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین , دانلود پاورپوینت نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین , پاورپوینت نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین , نقش فناوری اطلاعات و كارآفرینی در توسعه مجمع خیرین , نقش فناوری اطلاعات , نقش كارآفرینی , در توسعه مجمع خیرین , نقش فناوری اطلاعات در توسعه مجمع خیرین , نقش كارآفرینی در توسعه مجمع خیرین , چه عواملی دانایی را افزایش می دهد؟

محمد غفوری تبار بازدید : 93 دوشنبه 17 آبان 1395 نظرات (0)

 

سیستم های كامپیوتری مدیریت پل

 

سیستم های كامپیوتری مدیریت پل دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 7108 کیلوبایت
تعداد صفحات فایل: 406

پیش زمینه آژانس شاهراه “hihung Agency” مسئولیت اداره شبكه راههای اصلی انگلستان را به عهده دارد این امر به معنای نگاه داری و بهبود بخشیدن به شبكه موجود است كه پل ها بخش مهمی از آن را تشكیل می دهند

قیمت فایل فقط 15,000 تومان

خرید

سیستم های كامپیوتری مدیریت پل

 

بخش اول: طرح كلی

مقدمه

جی ای كرمن، مهندس اصلی (عالی رتبه) شاهراه، آژانس شاهراه ها

پیش زمینه آژانس شاهراه “hihung Agency” مسئولیت اداره شبكه راههای اصلی انگلستان را به عهده دارد. این امر به معنای نگاه داری و بهبود بخشیدن به شبكه موجود است كه پل ها بخش مهمی از آن را تشكیل می دهند. پل ها نه فقط به دلیل وجود كاربردی خود بلكه به دلیل منابع اساسی مورد نیاز برای نگاهداری آنها اهمیت دارند.

از سال 1988، سرمایه صرف شده برای برنامه نگهداری پل های راه های اصلی كشور حتی به مرز 1000 میلیون پوند هم رسیده است. بخش اعظم هزینه به نیاز مبنی بر نگهداری پل ها در حد استاندارد و به خصوص در مورد وسائط نقلیه سنگین اروپایی بین المللی مربوط است. هدف اصلی، حصول اطمینان از این امر است كه از اول ژانویه 1999 تمام سازه هایی كه راه های اصلی بر آنها سوارند می توانند به طور ایمن توسط كامیون ها مورد استفاده قرار گیرند.

در سال های اخیر، پل های راه های اصلی برای هیئت مدیره این آژانس از جایگاه خاصی برخوردار بوده اند، زیرا ناسیونال آدیت آفیس «دفتر اصلی ممیزی»، كمیته حسابهای مردمی پارلمان و كمیته حمل و نقل یكی پس از دیگری در این زمینه سرمایه گذاری كرده اند. این امر سبب شده است آژانس بیش از حد معمول به سازه ها توجه كند.

واضح است كه برنامه 15 سالة احیاء (بازسازی) پل های جاده‌ای نشانگر یك تلاش اساسی از سوی آژانس است كه با هدف بهبود بخشیدن به پل‌ها می‌باشد به گونه‌ای كه این پل ها تحت شرایط ترافیكی سنگین امروزه بتوانند عملكرد صحیحی داشته باشند. مقامات محلی و سایر صاحبان پل نیز در مورد پل های خود دست به اقدامات مشابهی زده اند.

این اقدامات بسیار آموزنده بوده اند. یك پیام واضح حاصل از این اقدامات نیاز مبرم به یك سیستم جامع برای مدیریت پل هاست. بسیاری از پل ها بدون هیچ اشكالی در ارزیابی ها رد می شوند پس دانستن این كه آیا لازم است كاری برای اطمینان یافتن از ایمنی عمومی انجام شود یا فقط مسائل مربوط به هزینه كل عمر پل ضروری هستند، مهم است. این همان جایی است كه داوری واضح مهندسی مورد نیاز است.

فواید حاصل از صرف هرگونه پول برای فعالیت های مدیریتی چندان روشن نیست. فوائد هر نوع اقدام اصلاحی یا پیشگیری كننده بسیار پیچیده است. اگر به طور آشكار خطر تخریب یا افتادن پل وجود داشته باشد، انجام بعضی اقدامات ضروری است، اما اگر اقدامات مربوط به كاهش دادن هزینه های آینده باشند، سود آنها فقط در درازمدت معلوم می شود.

«های ویز ایجنسی» (Highwaysw Agency) شروع به بازنگری در پایگاه اطلاعاتی قدیمی كرده است و اقدامات جدیدی را آغاز نموده است. این كارها از طریق چندین پروژه با شركت متخصصان داخلی و خارجی صورت می گیرند. تیم ها در حال بررسی اصول اساسی فرآیندهای مدیریت پل صفی هستند. هدف آنها رسیدن به نظام قانونمندی است كه جواب سؤالات آنها را بدهد.

اقدامات آژانس نه تنها بر فعالیت های نمایندگان و پیمانكاران نگهداری خود آن، بلكه روی سایر مقامات مسؤول پل ها در انگلستان و جاهای دیگر كه بخواهند از این روش‌ها استفاده كنند، ‌تأثیر خواهد گذاشت. بنابراین، باید بر این نكته تأكید كرد كه هرگونه نتیجه گیری در بارة این موضوعات باید بر اساس موافقت و هماهنگی عده زیادی انجام شود. امید است این كتاب نقش مؤثری در بحث در باره این موضوعات مهم داشته باشد.

 

مسائل جهانی (مربوط به كل دنیا)

مؤلف این اثر، به عنوان عضوی از «كیمته اجرائی انجمن راه های جهان» (PIARC) (Executive Committee of the World Road Association)،‌كاملاً آگاه است كه نگهداری پل ها در حال حاضر موضوعی بسیار مهم برای بسیاری از كشورهای دنیاست. در دهه های اخیر، رشد تقاضا برای حمل و نقل جاده ای به گسترش سریع شبكه راه ها، تقریباً در تمام كشورها انجامیده است. در طول مدت زمانی نسبتاً كوتاه، تعداد زیادی پل احداث شده است. بسیاری از این سازه ها د ر طول مدت چند سال پس از ساخت، دچار مشكلات و نقص های فراوانی شده اند. در بسیاری كشورها، از دهه 60 به بعد، نیاز به نگهداری پل ها تا حد غیرقابل كنترلی افزایش یافته است.

هنگامی كه مقامات مسؤول آگاه شدند، نقص های بسیاری در این سازه ها كشف شده بودند. در شبكه راه های انگلستان، در طی برنامة احیاء و بازسازی فعلی، معلوم شد كه 20 درصد سازه ها زیر حد استاندارد قرار دارند. چنین انتظار می رود كه %30 از پل های موجود در ایالات متحده آمریكا نیز دارای نقص باشند. سال گذشته لوری هانیز (Lowrie Haynes)، مدیر اجرای آژانس، و نویسنده این اثر نشان دادند كه سازه های بالا رفته «بزرگراه هان شین» در نزدیكی اساكا در ژاپن فقط سی سال پس از ساخت در حال تخریب گسترده هستند. این شرایط نشانگر مسائل اقتصادی و لجستیكی برای مقامات مربوطه هستند.

ولی باید راه حل هایی یافت. ما باید دست به دست هم دهیم و قابلیت و توانایی فنی لازم برای حل این مشكلات را، چه مشكلات معمولی منتهی به خرابی پل باشند، چه مسائل جدید تأثیرگذار روی بتن مثل واكنش آلكالی – سیلیكا یا تامازیت (Thaumasite)، به دست آوریم. این حرفه باید روش ها و مواد ابداعی جدید مثل استفاده از پلاستیك های تقویت شده فیبری (رشته ای)، و سایر فن آوری ها را بررسی كند. «های ویز ایجنسی» به شدت ابداع و نوآری در هر بعد از فعالیت ها را تشویق می نماید. این آژانس سالانه چیزی حدود 5 میلیون پوند برای R&D در حوزه سازه ها هزینه می كند.

 

اهداف

با این وجود، در دنیایی كه امروز در آن زندگی می كنیم، فقط در پی راه حل های مهندسی بودن، كافی نیست: (صرفاً جستجوی راه حل های مهندسی كافی نیست) جامعه انتظار دارد ما به عنوان مهندسان و مدیران هر اقدامی كه انجام می دهیم سایر مسائل را هم مد نظر قرار دهیم. اولین و مهمترین مسائل البته «ایمنی» است. سازه ها باید در یك وضعیت ایمن نگاه داشته شوند، و هرگاه خطر جدی وجود داشته باشد، باید بلافاصله اقدامات امنیتی صحیح صورت گیرند.

مسئله بعدی، نیازهای مشتری و دیدگاه كاربران است. مشتریان توقع دارند اختلال در ترافیك به حداقل میزان ممكن برسد تا آنجایی كه به سازه ها مربوط است، این امر یك شمشیر دو لبه است – اگر مشكلی پیش آید، ترافیك مختل می‌شود و اگر تلاش كنید با انجام تعمیرات از بروز هرگونه خرابی و مشكل جلوگیری كنید، باعث اختلال می شود.

علت وجود راه ها، خدمات رسانی به كاربران است. پس باز نگاهداشتن راه ها برای استفاده كاربران یك هدف اولیه است. اقدامات نگهداری باید به گونه ای طراحی شوند كه هر نوع اختلال در ترافیك حاصل از آن به حداقل برسد. بروز اختلال در جریان ترافیك نه تنها برای استفاده كنندگان از راه مشكل ایجاد می كند، بلكه در سرعت های پایین هم، آلودگی حاصل از بخارهای (گازهای) اگزوز به بدترین حالت خود می رسد. بنابراین، به حداقل رساندن آثار زیانبار روی محیط زیست هم از دیگر مسائلی است كه باید هنگام طراحی فعالیت ها به آن توجه كنیم.

مردم و پرداخت كنندگان مالیات از ما توقع دارند هنگام صرف هرگونه هزینه از ارزش پول اطمینان حاصل كنیم. هنگام تعیین ارزش پول، باید فراتر از بازده (سود) فوری یا كوتاه مدت بنگریم. عملكرد سازه ها در تمام طول عمرشان با توجه هزینه های نگهداری آنها در آینده باید مد نظر قرار گیرند.

-بقا و دوام سازه ها را هم نباید فراموش كرد حجم زیاد اقدامات احیاء و مرمت در حال حاضر نشان می دهد كه ما در گذشته چندان موفق نبوده ایم. ما باید سعی كنیم از پیش برای همه چیز برنامه ریزی كنیم و در مواقع مناسب را از نیازهای سرمایه گذاری ولجستیك در آینده آگاه سازیم. اقدامات پیشگیری كننده باید طوری طراحی شوند كه مفید و مؤثر باشند و منابع كمیاب را به هدر ندهند. مواد و روش های پردوام تر نیز به این ترتیب مسئله مهمی هستند. در عین حال نباید نیاز به قابلیت سریع جایگزینی قطعات را نادیده بگیریم.

مهندسان و دیگران باید در تمام اقدامات و طرح های خود تمام این اهداف را مد نظر قرار دهند و نتایج حاصله باید نمایانگر یك توازن رضایتبخش میان آنها باشد.

 

چالش جدید

كاملاً قابل درك است كه از لحاظ فنی، تعیین میزان برآورده شدن این اهداف هسته ای در هر اقدام مهندسی، كار دشواری است. دشواری این امر ناشی از آن است كه برآوردهای درازمدت نه تنها چندان قابل اطمینان نیستند بلكه تحت تأثیر مسائل دیگری هم هستند مثل این كه هزینه های صرف شده در حال حاضر را تا چه حد می توان با هزینه های ناشی از تأخیرهای ترافیكی در آینده مقایسه كرد.

با این وجود این مسئله چالشی است كه مهندسی پل در حال حاضر با آن مواجه است مهندسان باید نه تنها از نتایج اقدامات خود در كوتاه مدت آگاه باشند بلكه باید تأثیر این فعالیت ها روی نسل های آینده را هم بدانند. آنها باید تا آنجا كه ممكن است تمام گزینه های موجود و ریسك های مربوط به هر یك را بررسی كنند و بهترین اقدامات را پیشنهاد نمایند.

 

آینده

همكاری و شراكت، كلید داشتن آینده بهتر است. این آژانس در كنار ابداع و نوآوری به شركت و همكاری هم پرداخته است تا از استفاده بهینه راه ها و پل های مهمی در آینده اطمینان حاصل كند.

در نتیجه پژوهش های در حال انجام در سراسر دنیا، امروزه امكان یافتن روش های عاقلانه تر برای درنظر گرفتن ریسك ها و گزینه ها در مهندسی پل وجود دارد. عامل و آینده انجام این كار، مسائلی است كه مقامات مسؤول بزرگراه همه جا با آن روبه رو هستند. مهم ترین این مسائل چگونگی تقسیم سرمایة اندك موجود در میان این همه اقدامات واجب و ضروری است.

بسیار امیدواركننده است كه كار ارائه شده در این كتاب حاصل همكاری وسیع متخصصان بین المللی است. ما صادقانه امیدواریم كه چنین همكاری های بین المللی و گسترش و تداوم یابد.

در آخر، باید گفت كه پروژه های گنجانده شده در این كتاب صرفاً تمرین های دانشگاهی (آكادمیك) نیستند، بلكه روش ها و معیارهای تولید هستند كه برای مهندسان بسیار مفید می باشند و بر استراتژی و اقتصاد مدیریت شبكه های راه ها تأثیر واقعی خواهند داشت. اقدامات جدید برای ارزیابی كل طول عمر در حال حاضر روی سازه ها در میدلند لینكر و قسمت های MCI در لندن – كه دو نمونه از بزرگترین پروژه های نگهداری پل در شبكه راه های انگلستان هستند – در حال انجام هستند. چنین روش های كاربردی مبتكرانه ای باید تداوم یابند.

 


نگاهداری سازه های «های ویز ایجنسی»

دیوید بیكر، های ویز ایجنسی، انگلستان

مقدمه

«آژانس بزرگراه ها» در اول آوریل 1994 به عنوان «نماینده اجرایی وزارت (دپارتمان) حمل و نقل انگلستان» تاسیس شد. مسئولیت این آژانس ارائه یك شبكه راه ها و جاده های ایمن، موثر و قابل قبول برای محیط زیست در انگلستان است. «آژانس بزرگ راهها» قصد دارد با مدیریت و نگهداری مؤثر، از شبكه 9500 مایلی حاضر حداكثر استفاده را بكند. این شبكه شامل حدوداً 9500 پل و 5100 سازه دیگر از قبیل دیوارهای حائل، نهرهای سرپوشیده، علائم راهنمایی رانندگی است. 80 درصد از پل ها عمدتاً از بتن ساخته شده اند، 15 درصد سازه های فولادی هستند و 5 درصد طاق های سنگ كاری شده هستند. در این میان سازه های مختلفی از «لیبون بریج» (هفت پل) به وسعت 988 متر گرفته تا نهرهای سرپوشیده كوچك با وسعت كمتر از یك متر دیده می شود. بیشتر پل ها در سی سال اخیر ساخته شده اند ولی بعضی از آنها دارای قدمتی 100 ساله هستند.

 


برنامة احیا و بازسازی پل ها

در نوامبر 1987، دپارتمان حمل و نقل یك برنامه 15 ساله را برای احیاء پل های موجود در راه ها و جاده ها و سایر سازه ها آغاز نمود (برنامه پل ها). این برنامه در واكنش به رشد سریع حجم ترافیك، افزایش وزن مجاز وسائل نقلیه، مسائل مربوط به دوام پل های بتنی و سایر سازه ها كه بر اثر پاشیدن نمك برای باز شدن یخ ها ایجاد شده بود، طراحی شد.

«آژانس بزرگ راهها» برنامه پل ها را به موازات برنامه های احداث و نگهداری راه ها و جاده ها اجرا كرده است. «نمایندگی های نگهداری»، كه از شركت های مهندسان مشاور و مقامات محلی تشكیل شده اند، برنامه پل ها را به نمایندگی از این آژانس به اجرا درمی آورند. اهداف اصلی آنها برای نگهداری راه ها و جاده ها به این ترتیب است:

خفظ سرمایه گذاری های انجام شده در گذشته در سیستم راه ها با صرف هزینه بهینة برای طول راه ها و ایجاد كمترین اختلال در جریان ترافیك: و حصول اطمینان از این امر كه راه ها ایمن و قابل اعتماد هستند و كیفیت راندن در آنها حد استانداردی را برآورده می كند. (طرح تجاری های ویز ایجنسی،
96-1995)

 

به طور خاص هدف این آژانس در رابطه با نگهداری پل چنین است:

حفظ ثبات ساختاری و ایمنی از طریق نگهداری و در صورت لزوم ارتقاء و رساندن پل ها و سایر سازه ها به یك استاندارد قابل قبول با صرف كمترین هزینه در طول عمر سازه (89-1988)

«آژانس بزرگ راهها» استانداردها و كتابچه های راهنمایی را وضع و صادر می كند كه تمام مهندسان موظفند در هنگام طراحی، مقاوم سازی، ارتقاء بخشیدن و نگهداری پل ها و سایر سازه ها از آن پیروی می كنند. این استانداردها موارد ضروری ذكر شده در برنامه پل ها را پوشش می دهند (دربر می گیرند) و آژانس بزرگ راهها برای تعریف ارزیابی ماهیت، كیفیت و كمیت كار انجام شده روی سازه ها از این استانداردها استفاده می كند. وقتی دانش و اطلاعات آژانس در باره رفتار پل ها و سازه ها افزایش می یابد، این استاندارد هم به روز می شوند. این آژانس هزینه یا برای انجام شدن بازرسی های دوره یا جهت حصول اطمینان از نگهداری پل ها طبق استانداردها و شناسایی اقدامات ضروری برای بهبود، پیشرفت و نگهداری سازه‌ها اختصاص داده است.

علاوه بر پل های آژانس بزرگراه ها، حدوداً 000/100 پل در شبكه راه ها محلی وجود دارد. اكثر این پل ها به مقامات محلی تعلق دارند اگرچه حدود 10 درصد از آنها استفاده می كنند و احساس می كنند برای رفع نیازهایشان كافی است. علی رغم استفاده گسترده از Pontis در ایالات متحده آمریكا، هنوز حوزه هایی وجود دارند كه به كار و بهبودهای بیشتری نیاز دارند. این مسائل، موضوع طرح های پروژه های فعلی هستند.

 

توسعه و تحقیق استراتژیك

«اداره فدرال بزرگ راهها» در حال حاضر فعالیت پژوهشی خود را به سه حوزه وسیع تقسیم كرده است. اولی، مدیریت پل است یعنی بهبود بخشیدن به بازرسی ها، ارزیابی های غیرتخریبی و سیستم های مدیریت پل. دومی، مواد ساختمانی (مصالح) با كیفیت بالا هستند. در حال حاضر پژوهش‌هایی در باره فولاد با كیفیت بالا، بتن با كیفیت بالا، پولی مرهای فیبری و آلومینیوم در حال انجام است. سومین حوزه، كه كاربردهای مهندسی نام دارد، دسته بندی فعالیت های پژوهشی است كه در حوزه‌ای كه قبلاً ذكر شد جای نمی گیرد. این فعالیت‌ها عبارتند از روش های و فن آوری‌ها بهبود یافته، طراحی، مسائل مربوط به زلزله، فرسایش، مسائل هیدرولیك و ژئوتكنولوژی.

هدف گروه اول فعالیت ها بهبود بخشیدن به وضعیت پل های كشور از طریق استفاده مؤثر از فن آوری جدید است. بعضی پروژه های خاص در دست اجرا عبارتند از:

-وارد كردن (لحاظ كردن) بازرسی سطح عناصر و ارزیابی وضعیت پل و فاكتور تحمل بار و مقاومت در كتابچه راهنمای AASHOT

-روش های پژوهش و ارزیابی برای استفاده از اطلاعات مربوط به بازرسی به عنوان پایه و اساس ارزیابی نیازهای ملی، ارزیابی عملكرد پل ها و روش های تخصیص بودجه

-فن آوری هایی برای ارزیابی كلی پل ها با پژوهش های سریع و بهینه

-فن آوری هایی برای ارزیابی و اكتشاف سریع ترك های ایجاد شده در پل

-روش های بهبود یافته از طریق پژوهش برای نمره دادن سریع و كمی به ظرفیت تحمل پل ها

-روش های بهبود یافته از طریق پژوهش برای ارزیابی فونداسیون های ناشناخته

-احداث و اداره یك مركز برای به كار بردن فن آوری های غیرتخریبی در بزرگ راهها

-تعیین احتمال مطالعات شناسایی برای بازرسی بصری در پل های واقع در بزرگراه ها

-روش های جدید در سیستم های پشتیبان اتخاذ تصمیبم در مدیریت پل ها از جمله روش‌های بهینه سازی، طراحی پایگاه داده، مدل سازی دیتا و مدل های فضائی دیتا

-ایجاد روش های بهینه برای هزینة چرخه عمر

-برگزاری یك كنفرانس بین المللی در باره مدیریت پل

 

هدف اصلی در حوزه دوم پژوهش، ارتقاء بخشیدن و ایجاد مواد مستحكم تر و بادوام تر در ساخت و نوسازی پل هاست تا مدت خدمات رسانی پل ها (عمر مفید آنها) افزایش یابد. بعضی از پروژه های در دست اجرا یا آنهایی كه در آینده راه اندازی می شوند عبارتند از:

-راه اندازی و ارائه كمك فنی در پروژه های تست و آزمایش مواد  ساختمانی با كیفیت بالا در چندین ایالت

-به انجام رساندن مطالعات در مقیاس وسیع در باره ویژگی های استیل با كیفیت بالا

-به روز كردن و بهبود بخشیدن به ویژگی های مورد نیاز مواد ساختمانی

-ایجاد یك راهنمای طراحی و ورك شاپ (كارگاه) برای مواد ساخته شده از رشته های پلی مری (FRP)

-ایجاد یك پایگاه داده در باره پروژه های FRP از جمله ویژگیهای ماده

-ارائه مشاوره فنی در باره مواد ساختمانی مورد استفاده در پل ها

-هدف سومین حوزه (كاربردهای مهندسی) نوآوری در طراحی و ساخت پل و ایجاد صلاحیت فنی در حوزه های هسته ای فنی است. بعضی پروژه های مربوطه عبارتند از:

-ایجاد نرم افزار Virtis و Opis، با همكاری AASHTO، برای اندازه گیری تحمل بار پل ها و طراحی پل های جدید.

-برگزاری همایش بین المللی در باره زلزله

-انجام یك پروژه در مورد اقدامات لازم برای لاردبی

 

نتیجه گیری

«اداره فدرال بزرگ راهها» یك برنامه عملی مدیریت پل طراحی كرده است كه هدف از آن اجرای یك برنامه چندین بیلیون دلاری به منظور حصول اطمینان از ایمنی پل ها و بهبود بخشیدن به شرایط و وضعیت چندین هزار پل موجود در بزرگ راههای آمریكاست. كلید انجام و موفقیت این برنامه شراكت و همكاری با «دپارتمان های ایالتی حمل و نقل» برای به كارگیری روش های ثابت و هماهنگ و در عین حال قابل انعطاف است. این روش ها طی بیش از 25 سال شكل گرفته اند و دائم تلاش هایی در جهت بهبود بخشیدن به آنها صورت می‌گیرد. روش های جدیدی برای مدیریت پل طراحی و اجراء شده اند، فلسفه های جدید جایگزین تفكر قدیمی شده اند، فن آوری های جدید توسعه یافته اند و هر روز در این زمینه شاهد نوآوری های جدیدی هستیم. به نظر می رسد تنها فاكتور ثابت موجود «تغییر» است. تجربه FHWA در زمینه مدیریت پل در سطح ملی در محیطی دائماً در حال تغییر (ص 23) نشان داده است كه تغییر اغلب در جهت بهتر شدن وضعیت است، به خصوص اگر تمام عوامل دست اندركار در جهت رسیدن به یك هدف مشترك كاملاً روشن و دقیق عمل كنند و در چارچوب شراكت و احترام متقابل فعالیت كنند.

قیمت فایل فقط 15,000 تومان

خرید

برچسب ها : سیستم های كامپیوتری مدیریت پل , سیستم های كامپیوتری , مدیریت پل , سیستم های كامپیوتری مدیریت پل , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 93 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 925 کیلوبایت
تعداد صفحات فایل: 31

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب در 31 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب

 


 

موضوع طرح :


.1تولید نرم افزار های آموزشی و خدمات كامپیوتری

.2طراحی صفحات وب

.3نصب شبكه ISP طراحی سخت افزار

نوع تولیدات :

.1نرم افزار ها و پكیج های كامپیوتری

.2صفحات وب

.3نصب شبكه

ISP .4رایت CD

 

مقدمه:


üامروزه مسئله اشتغال جوانان یا به كارگیری نیروی كار بخش فعال و خلاق جامعه كه از مهمترین عوامل توسعه به شمار می رود، از بزرگترین دغدغه های فكری كارگزاران و مسئولین مملكتی و از پیچیده ترین موضوعات تحقیقی پژوهشگران و محققان می باشد، مسئله اشتغال جوانان و پیدا كردن روشهای جذب آنها به طوری كه هم معضل بیكاری حل شود و هم با افزایش تولیدات داخلی و توسعه صنعت راهی به سوی مطرح شدن در بازارهای بین المللی و دستیابی به تكنولوژی روز دنیا پیدا كنیم كه از مهمترین موضوعات سمینارها و گردهمایی ها می باشد و این قضیه تا آنجا اهمیت پیدا كرده است كه همگان وجود بالا بودن درصد بیكاری و لزوم پیدا كردن راهكارهایی برای استفاده بهینه از نیروی انسانی را وظایف دولت و دست اندركاران مملكتی به شمار می آورند و عدم توسعه یافتگی در بخش صنعت و تكنولوژی و قرار گرفتن در ردیف كشورهای جهان سوم را به نحوی با مسئله اشتغال جوانان مربوط می دانند، ایجاد اشتغال برای جوانان از جهات گوناگون برای دولت و جامعه حائز اهمیت است و مواجهه اصولی با مشكل بیكاری نسل جوان، چه از نظر ملی كه در قانون اساسی تامین شرایط و امكانات كار برای همه مورد تاكید قرار گرفته است و چه از لحاظ امنیت اجتماعی كه لازمه آن برخورداری همه افراد از امكان اشتغال و تلاش برای تامین معاش می باشد و چه از دیدگاه بسیج، نیروهای انسانی توانمند و علاقه مند به سازندگی و آبادانی كشور، در مسیر توسعه اقتصادی قابل ...

ü… تامل و شایان توجه است و سالها است كه این موضوع مهم مد نظر مسئولان و برنامه ریزان كشور است و اساسی ترین جنبه های آن در معرض چاره اندیشی و تصمیم گیری قرار دارد. علاوه بر آن كشور برای ایجاد شغل و فراهم ساختن فرصت های اشتغال جدید از شرایط مسائد و امكانات بالقوه فراوانی برخوردار است. تنوع اقلیمی و وفور زمینهای قابل احیا و وجود انواع معادن و ثروتهای طبیعی، جویندگان شغل را از دسترسی به منابع لازم مطمئن می سازد و حضور انبوه نیروهای انسانی متخصص و مبتكر مسئولیت پذیر، كه نبود آنها یكی از مشكلات مهم كشور های در حال توسعه است مكمل محیط مساعد طبیعی می باشد، در این شرایط تدارك منابع مورد نیاز و برنامه ریزی مناسب جهت بهره گیری از مجموعه امكانات موجود در صدر اقدامات ضروری برای ایجاد اشتغال قرار می گیرد، رویكردی كه همه ساله موضوع شماری از تبصره های قانون بودجه كل كشور است و بخش قابل ملاحظه ای از اعتبارات پیش بیینی شده در تبصره های موصوف به بخش تعاون اختصاص می یابد اگر موقعیت و امكانات بخش تعاون در قبال مسئله اشتغال جوانان به خوبی مورد استفاده قرار گیرد، تا حد زیادی به رفع این مشكل كمك خواهد كرد و مسلما هر یك از انواع تعاونی ها در این باره نقش اساسی بر عهده دارند و توان بالقوه آنها برای جذب نیروهای جوان بسیار با ارزش و چاره ساز است.

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب , پاورپوینت طرح توجیهی طراحی نرم افزار و صفحات وب , طرح توجیهی طراحی نرم افزار , طراحی نرم افزار و صفحات وب , طرح توجیهی طراحی نرم افزار و صفحات وب , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 147 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی راه اندازی كافی نت

پاورپوینت طرح توجیهی راه اندازی كافی نت دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 1520 کیلوبایت
تعداد صفحات فایل: 25

پاورپوینت طرح توجیهی راه اندازی كافی نت در 25اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی راه اندازی كافی نت

 

 

 

مـقـدمـه :

 


 

   افزایش روزافزون كاربرد رایانه در عصر حاضر ، منجر به ورود آن به حریم زندگی روزمرة افراد شده است .چنانكه امروزه بكارگیری كامپیوتر در زندگی عادی تنها معطوف به زمانی نیست كه صرف كار با یك دستگاه رایانه شخصی می‌شود بلكه با استفاده از هر یك از وسایل الكترونیكی منزل یا محل كار یا حتی رانندگی با خودرو ، مشغول بكارگرفتن یك یا چند پردازنده هستیم.

 

     شكل گیری و گسترش شبكه جهانی اینترنت ، نقطه عطفی در تاریخ دانش بشری به شمار می‌آید . در حال حاضر با استفاده از امكانات وسیعی كه « وب » در دسترس قرار داده است، مفهوم « دهكده جهانی » بیش از هر زمان دیگری ملموس به نظر می رسد. با استفاده از این تكنولوژی، امكان ارتباط مستقیم از هر نقطه در جهان با هر نقطه دیگری بدون توجه به مسافت و ملیت فراهم آمده ، از دیگر سو منابع عظیم اطلاعاتی قابل دستیابی از اینترنت ، امكان پژوهش در مورد هر موضوعی را برای دانشجویان و دانش پژوهان فراهم نموده است.

چنین كاری بدون استفاده از اینترنت مستلزم سفرهای طولانی و متعدد به منظور استفاده از منابع اطلاعاتی در چهارگوشه جهان خواهد بود.


علیرغم وجود محسنات فوق الذكر ، استفاده از اینترنت مستلزم وجود امكاناتی از قبیل رایانه، خط تلفن یا خط مستقیم ماهواره ای می باشد . به منظور ایجاد امكان دسترسی همگانی به شبكه جهانی « كافی نت » ها به وجود آمده اند. كافی نت مركزی است كه با فراهم آوردن امكانات لازم برای استفاده از اینترنت، بهره گیری از چنین منبعی را برای عموم مردم ممكن می سازد. این مراكز علاوه بر این كه موجب افزایش سطح  علمی وعدالت اجتماعی می گردند با توجه به حجم روزافزون تقاضای كاربری اینترنت دارای توجیه مناسب اقتصادی نیز می باشند.

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی راه اندازی كافی نت , پاورپوینت طرح توجیهی راه اندازی كافی نت , طرح توجیهی راه اندازی كافی نت , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: pptx
حجم فایل: 267 کیلوبایت
تعداد صفحات فایل: 24

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت در 24 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت


 

¨مقدمه :

 

با امید و توکل به خدا شرکت خدماتی فنی مهندسی که تصمیم بر ایجاد آن گرفته ایم یک مجموعه است که بیشتر کارهای خدماتی کامپیوتری و نقشه کشی را تحت عنوان سفارش یا کار دانشجویی انجام میدهد.

 

 

 

در زمینه کاری کافی نت نیز میتوان گفت با توجه به الکترونیکی شدن تمام کارهای روزمره با توجه به زیاد بودن این حرفه در سطح شهر...باز هم میتوان امید درآمدزایی از این حرفه را داشت. 

 

   
   
   
   
   
   
 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت , پاورپوینت طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت , طرح توجیهی شرکت خدمات فنی مهندسی , طرح توجیهی شرکت خدمات فنی مهندسی و کافی نت , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 145 دوشنبه 17 آبان 1395 نظرات (0)

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: pptx
حجم فایل: 879 کیلوبایت
تعداد صفحات فایل: 30

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار در 30 اسلاید زیبا و قابل ویرایش با فرمت pptx

قیمت فایل فقط 9,500 تومان

خرید

پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار

 

 

 

 

خلاصه طرح

 

   موضوع طرح :

 

 

 

 

 

                 تولید نرم افزار های آموزشی وخدمات كامپیوتری ، طراحی صفحات وب

 

 

 

                 طراحی سخت افزار ISP ،نصب شبكه ، کافی نت ،آموزش شبکه

 

 

 

                 انوع تولیدات : نرم افزار ها وپكیجهای كامپیوتری ، صفحات وب ، نصب

 

 

 

                 ISPشبكه

 

 

 

                CD ورایت

 

 

 

   تعداد شاغلین : 9 نفر

 

 

 

   مشخصات سرمایه گذاری طرح (ارقام به میلیون ریال)

         سرمایه گذاری کل طرح:    566/025

         سرمایه گذاری ثابت:        480/065 

         سرمایه در گردش:          53/375

         درآمد سالیانه :              163/228

        دوره بازگشت سرمایه:      سه ساله

 

 

 

             نرخ باز دهی سرمایه:         34%

 


 

شرح مختصری از فرایند

 

زمینه فعالیت ها

 

1- تولید انواع نرم افزار شامل: حسابداری ، اموزشی ، انبارداری و ...

 

2- ایجاد كافی نت

 

3- طراحی صفحات وب

 

4- مونتاژ و فروش كامپیوتر وارائه خدمات سخت افزاری وپشتیبانی خدمات آن

 

ISP -5 نصب شبكه

 

6- ارائه خدمات تعمیرات ونگهداری تجهیزات كامپیوتری برای شركتها

 

7- اتوماسیون اداری و همچنین انجام خدمات پرینت وكپی

 

CD -8 كپی و رایت

 

 

 

 

 

 

 

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار , پاورپوینت طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار , طرح توجیهی مدیریت در مسائل طراحی کافی نت ها و وب و نرم افزار , طرح توجیهی مدیریت , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

تعداد صفحات : 10

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 261
  • تعداد اعضا : 13
  • آی پی امروز : 313
  • آی پی دیروز : 414
  • بازدید امروز : 774
  • باردید دیروز : 1,456
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 3,988
  • بازدید ماه : 3,988
  • بازدید سال : 105,471
  • بازدید کلی : 1,407,196