loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد SQL

مقاله در مورد SQL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 67 کیلوبایت
تعداد صفحات فایل: 43

مقدمه معرفی پایگاه داده SQL Server 2000 SQL Server2000 یك Engine پایگاه داده ارائه شده توسط شركت مایكروسافت است و ادامه ویرایش 70 است بدون اقراق میتوان گفت این محصول پر كاربرد ترین Package پایگاه داده محسوب میشود البته مایكروسافت ادعا كرده است كه بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است

قیمت فایل فقط 5,600 تومان

خرید

مقاله در مورد SQL


مقدمه

 

معرفی پایگاه داده SQL Server 2000

 

SQL Server2000   یك Engine پایگاه  داده ارائه شده توسط شركت مایكروسافت است و ادامه ویرایش 7.0 است. بدون اقراق میتوان گفت این محصول پر كاربرد ترین Package پایگاه داده محسوب میشود. البته مایكروسافت ادعا كرده است كه بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است. شركت IBM در اواخر دهه 70 زبان SEQUEL كه برای Query ها (پرس و جو ها ) استفاده می شد را ابداع كرد. با تغییر زمان این زبان نیز تغییراتی كرد و تا آنجا كه فقط برای Query ها استفاده نمیشد و از آن میتوانستیم برای Administrating مدیریت و Sequrity امنیت در Database نیز استفاده كنیم و بعد از مدتها این زبان به SQL تغییر نام داد.

 

امروزه ورژنهای متعددی از این نرم افزار استفاده میشود كه نرم افزار Microsoft SQL Server 2000 از Transact SQL كه به آن TSQL هم میگویند استفاده میكند. SQL Server 2000 هم اكنون دارای 2 نسخه است :

 

 یكی SQL Server 2000 Personal Edition كه بر روی Client نصب میشود (Windows 98 – Windows ME – Windows 2000 Proffessional – Windows XP Home Edition – Windows XP Proffessional Edition) البته اگر بر روی Windows 98 و Windows ME نصب كنیم ، بسیاری از قابلیتهای این Package از بین میرود. بهترین حالت نصب این نسخه بر روی سیستم عاملهای Windows 2000 Proffessional و Windows XP Proffessional است.

 

فهرست مطالب:

 

 

 

 

پیشگفتار. 1

 

مقدمه. 2

 

معرفی پایگاه داده SQL Server 2000. 2

 

معرفی SQL و دستورات عمومی آن.. 2

 

دستکاری جدول های بانک اطلاعاتی SQL.. 3

 

دستوات عمومی sql 6

 

تعریف های اولیه : 9

 

دستور SELECT : 9

 

AND  OR : 9

 

IN : 10

 

BETWEEN : 11

 

like. 11

 

ASC, DESC.. 12

 

SUM... 13

 

COUNT.. 14

 

HAVING... 16

 

دستور ALIAS.. 16

 

دستور JOIN... 18

 

دستور OUTER JOIN... 19

 

دستور UNION... 20

 

دستور UNION ALL.. 21

 

دستور INTERSECT.. 22

 

دستور MINUS.. 23

 

آموزش Enterprise Manager 24

 

ایجاد یك جدول جدید : 25

 

ایجاد Stored Procedure : 25

 

ایجاد كردن جداول و تغییر دادنشان.. 30

 

ایجاد كردن جداول. 30

 

طراحی پایگاه داده. 31

 

شناخت انواع داده ها 31

 

مقادیر قابل قبول انواع داده. 31

 

مقادیر کاراکتری.. 32

 

مقادیر دیگر. 32

 

ایجاد كردن یك جدول جدید. 32

 

ایجاد یك جدول جدید. 32

 

اضافه کردن یک ستون عددی به جدول. 33

 

شرح ستون.. 33

 

Precision و Scale (دقت و مقیاس) 33

 

اضافه كردن یك ستون Identity به جدول. 34

 

ارزشهای Identity. 34

 

اضافه کردن ستون GUID به جدول. 34

 

اضافه کردن یک ستون Data در جدول. 35

 

انواع داده های Character 35

 

مقادیر پیش فرض..... 35

 

ذخیره کردن و بستن جداول. 36

 

مدیریت جداول. 36

 

تغییر دادن ستونها 36

 

تغییر نام یک ستون.. 36

 

تغییر دادن جداول. 37

 

تغییر نام یک جدول. 37

 

برداشتن یک جدول. 37


قیمت فایل فقط 5,600 تومان

خرید

برچسب ها : مقاله در مورد SQL , SQL چیست؟ , دانلود رایگان مقاله در مورد SQL , خریدو دانلود مقاله در مورد SQL , خرید مقاله در مورد SQL , دانلود مقاله در مورد SQL , دانلود رایگان مقاله رشته کامپیوتر , دانلود و خرید پروژه در مورد SQL , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 53 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد SSL

مقاله در مورد SSL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 34 کیلوبایت
تعداد صفحات فایل: 23

SSL چیست؟ تكنولوژی SSL نوعی پروتكل ایمنی است این تكنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است SSL در تمامی مرورگرهاوسرورهای اصلی شبكه نصب شده است و از این رو در تجارت الكترونیكی و فعالیتهای مربوط به این نوع داد و ستدها در شبكه نقش عمومی دارد

قیمت فایل فقط 3,800 تومان

خرید

مقاله در مورد SSL

چیست؟

 

تكنولوژی SSL نوعی پروتكل ایمنی است. این تكنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبكه نصب شده است و از این رو در تجارت الكترونیكی و فعالیتهای مربوط به این نوع داد و ستدها در شبكه نقش عمومی دارد. در پروتكل S SL  از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی استفاده می شود.

اطلاعاتی كه در ارتباطی از نوع  SSLمنتقل می شوند، را نمی توان بدون متوجه شدن دو طرف ارتباط تحریف یا جعل كرد، در صورت بروز چنین وقایعی دو طرف بی درنگ از وجود تحریف وجعل آگاه می شوند. جدیدترین ویرایش S SL بهTSL موسوم است. اغلب می بینند این دو واژه به جای یكدیگر به كار می روند. ازآنجا كه اصطلاح SSL بیشتر شناخته شده است، دراین مقاله استفاده از آن را بیشتر توضیح می دهیم.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مقاله در مورد SSL , دانلود رایگان مقاله در مورد SSL , دانلود مقاله مقاله در مورد SSL , خرید مقاله مقاله در مورد SSL , خرید و دانلود مقاله در مورد SSL , دانلود و خرید مقاله در مورد SSL , SSL چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 78 شنبه 22 آبان 1395 نظرات (0)

TCP/IP چیست؟ (و آشنایی با چهار لایه آن)

TCP/IP چیست؟ (و آشنایی با چهار لایه آن) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 36

کلید اجرای یک سرویس کوچک برنامه نویسی TCPIP می باشد Internet Protocol Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود

قیمت فایل فقط 4,800 تومان

خرید

TCP/IP چیست؟ (و آشنایی با چهار لایه آن)

 

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.
Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.


چهار لایه TCP/IP :
1- لایه واسطه شبکه
2- لایه شبکه
3- لایه انتقال
4- لایه کاربرد

قیمت فایل فقط 4,800 تومان

خرید

برچسب ها : TCP/IP چیست؟ (و آشنایی با چهار لایه آن) , TCPIP چیست؟ , دانلود مقاله TCPIP چیست؟ , مقاله در مورد TCPIP چیست؟ , خرید و دانلود مقاله TCPIP چیست؟ , خرید و دانلود TCPIP چیست؟ , دانلود و خرید مقاله TCPIP چیست؟ , بهترین مقاله د رمورد TCPIP , مقالهرشته کامپیوتر , دانلود و خرید مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله

محمد غفوری تبار بازدید : 114 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد TCP/IP

مقاله در مورد TCP/IP دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 46 کیلوبایت
تعداد صفحات فایل: 52

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCPIPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است

قیمت فایل فقط 5,100 تومان

خرید

مقاله در مورد TCP/IP

 

از زمان پیدایش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتی برای پروتكل های انتقال داده در لایه های شبكه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتكل های دیگر است كه از لایه پیوند داده تا لایه كاربردی كار میكنند.

 

سیستم های عامل به تسهیل شكل ظاهری پشته می پردازند تا آن را برای كاربران عادی قابل فهم تر كنند.مثلاً در یك ایستگاه كاری ویندوز،نصبTCP/IPبا انتخاب فقط یك واحد كه پروتكل نامیده

 

می شود انجام می شود ،در حالی كه در حقیقت طی این فرآیند ، پشتیبان یك خانواده كامل از پروتكل ها نصب می گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبیه TCP/IPمی باشد ، و  NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتكل های دیگری وابسته می باشد ، مثل   (SMB)

 

                                   SERVER MESSAGE BLOCKS.

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مقاله در مورد TCP/IP , مقاله در مورد TCPIP , دانلود و خرید مقاله در مورد TCPIP , دانلود رایگان مقاله در مورد TCPIP , دانلود مقاله در مورد TCPIP , خرید مقاله مقاله در مورد TCPIP , بهترین مقاله در مورد TCPIP چیست؟ , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله ,

محمد غفوری تبار بازدید : 104 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد Vb.net

مقاله در مورد Vb.net دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 255 کیلوبایت
تعداد صفحات فایل: 102

معرفی اولیه VBNET یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد

قیمت فایل فقط 6,200 تومان

خرید

مقاله در مورد Vb.net

 

معرفی اولیه VB.NET

یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد. دستورالعمل های نوشته شده بعنوان نمونه ممکن است به کامپیوتر اعلام نمایند  که تعدادی از اعداد را با یکدیگر جمع  و یا دو عدد را بایکدیگر مقایسه و بر اساس نتیجه  بدست آمده ، اتخاذ تصمیم نماید.

دستورالعمل های نوشته شده ، صرفا" برای کامپیوتر قابل فهم و اجراء خواهند بود.کامپیوتر دستورالعمل های نوشته شده را اجراء و ماحصل آن رسیدن به اهدافی خواهد بود که بر اساس آن برنامه طراحی و پیاده سازی  شده  است . دستورالعمل ها  ، می بایست با استفاده از یکی از زبانها ی برنامه نویسی نوشته شده ( کد ینگ ) و در ادامه در اختیار کامپیوتر قرار داده شوند. زبانهای برنامه نویسی متعددی نظیر : فرترن ، بیسیک ، کوبال ، پاسکال، ،C ، جاوا ، ویژوال بیسیک و  ... وجود دارد.
 برنامه نویسی کامپیوتر ، مشابه آموزش گره زدن کفش به کودکان  است . برای نیل به هدف فوق ، می بایست تمامی مراحل لازم  بصورت شفاف به کودکان آموزش داده شود . کودکان با دنبال نمودن دستورالعمل های ارائه شده ، قادر به گره زدن کفش خود خواهند بود ( روش انجام این کار برای آنان مشخص شده و بر اساس آن ، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد )  .

VB.NET ، زبانی است که می توا ن نحوه نیل به یک خواسته را به کمک آن بصورت شفاف ( نظیر آموزش گره زدن کفش به کودکان )  مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده ، خواسته مورد نظر را محقق نماید. با استفاده از VB.NET ، می توان محصولاتی راایجاد  که زمینه استفاده از آنان  در محیط ویندوز و اینترنت ، وجود خواهد داشت . فراموش نکنیم در زمان فراگیری یک تکنولوژی در ابتدا می بایست شیوه راه رفتن را بیاموزیم  و در ادامه اقدام به دویدن نمود .

قیمت فایل فقط 6,200 تومان

خرید

برچسب ها : مقاله در مورد Vb.net , مقاله در مورد Vbnet , دانلود رایگان مقاله در مورد Vbnet , خرید و دانلود مقاله در مورد Vbnet , دانلود و خرید مقاله در مورد Vbnet , خرید مقاله در مورد Vbnet , بهترین مقاله در مورد Vbnet , دانلود بهترین مقاله در مورد Vbnet , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 132 شنبه 22 آبان 1395 نظرات (1)

VPN از دیدگاه فنی

VPN  از دیدگاه فنی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 13

استفاده از RAS ( reticular activating system )سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از

قیمت فایل فقط 3,700 تومان

خرید

VPN  از دیدگاه فنی

 

استفاده از RAS ( reticular activating system )سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از:
1)در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.
2)در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردد.
اما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شود.
به هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی دارد.

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : VPN از دیدگاه فنی , دانلود مقاله VPN از دیدگاه فنی , دانلود رایگان مقاله VPN از دیدگاه فنی , دانلود و خرید مقاله VPN از دیدگاه فنی , خرید و دانلود مقاله VPN از دیدگاه فنی , خرید مقاله VPN از دیدگاه فنی , بهترین مقاله VPN از دیدگاه فنی , دانلود و خرید مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحق

محمد غفوری تبار بازدید : 93 شنبه 22 آبان 1395 نظرات (0)

مقاله Windowse nt

مقاله Windowse nt دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 26

بسیاری از كمپانی ها سعی می كنند Windowse NT را بعنوان یك سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده كنند

قیمت فایل فقط 3,800 تومان

خرید

مقاله Windowse nt

 

بسیاری از كمپانی ها سعی می كنند Windowse NT را بعنوان یك سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده كنند . استفاده بعنوان server واضح است ، اما بعضی از مردم می خواهند كه از آن در سطح كارخانه استفاده كنند . این درخواستها از رفتار سیستم بی درنگ تقاضا می شوند .

 

آیا Windowse NT  می تواند این نیازها را برآورده سازد ؟

 

در ابتدا ، ما یك سیستم بی درنگ و مشخصاتی كه سیستم عامل برای تصویب شدن توسط توسعه دهنده نیاز دارد را تعریف می كنیم و همچنین برتری بین سیستم عامل نرم و سخت را تشریح می كنیم .

 

در قسمت دوم تشریح می كنیم كه چگونه و چرا Windowse NT نمی تواند نیازهای یك سیستم بی درنگ سخت را برآورده سازد .

ما نشان می دهیم Windowse NT می  تواند تحت شرایط خاصی درخواستهای یك سیستم عامل بی درنگ نرم و ساده را برآورده سازد

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مقاله Windowse nt , دانلود مقاله Windowse nt , خرید و دانلود مقاله Windowse nt , خرید مقاله Windowse nt , دانلود رایگان مقاله Windowse nt , دانلود و خرید مقاله Windowse nt , دانلود رایگان مقاله رشته کامپیوتر , دانلود رایگان مقاله ویندوز , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 148 شنبه 22 آبان 1395 نظرات (0)

XPath چیست ؟

XPath چیست ؟ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 10

XML ، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما به سه تکنولوژی دیگر اشاره می نماید

قیمت فایل فقط 3,100 تومان

خرید

XPath چیست ؟

 

، بهمراه خود مجموعه ای از سایر تکنولوژی ها را ایجاد کرده است . XSL یکی از مهمترین تکنولوژی های مرتبط با XML بوده که عموما" به سه تکنولوژی دیگر اشاره می نماید :

 

  • XSLT :  زبانی برای تبدیل ساختار یک سند XML
  • XPath  : زبانی برای آدرس دهی بخش های متفاوت یک سند XML
  • XSL-FO : زبانی بمنظور فرمت دهی یک  سند  XML

XPath یکی از تکنولوژی های مرتبط با XML بوده که ارتباط بسیار نزدیکی با XSLT دارد . بنابراین لازم است  قبل از آشنائی با  XPath ،نگاهی سریع  به تکنولوژی XSLT داشته و از این رهگذر جایگاه XPath را تبین نمائیم .XSLT زبانی مبتنی بر قوانین بوده و با  سایر زبان های برنامه نویسی تفاوت دارد. XSLT  مبتنی بر مجموعه ای از تمپلیت ها است که هر یک بر اساس  قوانین تعریف شده شکل واقعی خود را پیدا خواهند کرد

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : XPath چیست ؟ , XPath چیست ؟ , دانلود رایگان مقاله XPath چیست ؟ , خرید و دانلود مقاله XPath چیست ؟ , دانلود مقاله XPath چیست ؟ , خرید مقاله XPath چیست ؟ , بهترین مقاله XPath چیست ؟ , XPath , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 81 شنبه 22 آبان 1395 نظرات (0)

XSD چیست ؟

XSD چیست ؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 43

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است

قیمت فایل فقط 4,700 تومان

خرید

XSD چیست ؟

 

پس از عرضه XML ، مجموعه ای از تکتولوژی های دیگر در رابطه با آن و با هدفمندی خاصی مطرح و ارائه گردیده است  . بهمین دلیل است که امروزه XML بعنوان خانواده ای بزرگ از سایر تکنولوژی ها  در نظر گرفته  می شود .XSD) XML Schema Definition) ،  یکی از تکنولوژی های موجود در این زمینه است. در مجموعه مقالاتی که در این رابطه ارائه  خواهد شد،  به بررسی جایگاه XSD  و نحوه ارتباط آن با XML خواهیم پرداخت . در این مقاله ، به  بررسی ضرورت استفاده از XSD و معرفی برخی از ویژگی های آن اشاره خواهد شد .


چرا به Schema نیاز است ؟


یکی از مزایای مهم XML ،ارائه انعطاف  و تسهیلات لازم برای طراحان و پیاده کنندگان  در رابطه با تشریح ساختار داده ها است. سندهای XML ، دارای مخاطبان خاص خود ( انسان و یا سایر برنامه های کامپیوتری ) بوده و می بایست امکانات لازم از زاویه استفاده کننده نیز مورد توجه قرار گیرد . در این رابطه می بایست مجوزهای لازم بمنظور ارائه هر یک از عناصر و یا خصلتهای موجود در سند مشخص گردد.

ترتیب عناصر و خصلت های موجود در یک سند XML نیز بسیار حائز اهمیت بوده  و همواره مورد نیاز منابعی خواهد بود  که بنحوی از سندهای XML بعنوان ساختاری برای تامین داده های خود استفاده می نمایند. همانگونه که اشاره شد، سندهای XML ممکن است توسط انسان و یا سایر برنامه ها و نرم افزارها استفاده گردند. بدیهی است با فراگیر شدن استفاده از داده ها با فرمتی که توسط سندهای XML مطرح می گردد ،انتظار حمایت از انواع داده ها که در سایر زبانهای برنامه نویسی نظیر  Java، VB، C++ ، SQL وجود دارد ،بشدت مورد نیاز خواهد بود.

پیاده کنندگان سندهای XML  بدنبال یک راهکار مناسب برای تعریف نوع داده ها  (Date ،  String ، Integer)  و سایر موارد مربوط به قانونمند نمودن ساختار داده ها در رابطه با یک سند XML بودند .بدین ترتیب تعریف Schema برای سندهای  XML ، امری حیاتی و ضروری تلقی گردید .

قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : XSD چیست ؟ , XSD چیست ؟ , دانلود رایگان مقاله XSD چیست ؟ , دانلود مقاله XSD چیست ؟ , دانلود و خرید مقاله XSD چیست ؟ , خرید و دانلود مقاله XSD چیست ؟ , بهترین مقاله XSD چیست ؟ , XSD , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 74 شنبه 22 آبان 1395 نظرات (0)

XSLT چیست ؟

XSLT  چیست ؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 28 کیلوبایت
تعداد صفحات فایل: 23

XSLT، از کلمات eXtensible Stylesheet Language Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است

قیمت فایل فقط 3,500 تومان

خرید

XSLT  چیست ؟

 

، از کلمات eXtensible Stylesheet Language :Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است . تکنولوژی فوق توسط کنسرسیوم وب با  هدف  اولیه  تبدیل یک سند XML به نوع دیگر، طراحی شده است . XSLT ، دارای قابلیت های بمراتب بیشتری بمنظور تبدیل یک سند XML به HTML و سایر فرمت های مبتنی بر متن است . بدین ترتیب  می توان تعریف کامل تری در رابطه با تکنولوژی فوق را بصورت زیر ارائه داد :

 

تعریف XSLT

XSLT ، زبانی بمنظور تبدیل ساختار یک سند XML است .

جرا سندهای XML نیازمند تبدیل می باشند ؟
XML ، روشی ساده و استاندارد بمنظور مبادله داده های ساختیافته بین برنامه های متفاوت کامپیوتر است . بخشی از موفقیت XML جهت نیل به خواسته فوق ، به نحوه نوشتن و خواندن این نوع فایل ها بر می گردد . با استفاده از یک ادیتور متنی می توان بسادگی و بسرعت اقدام به نوشتن یک سند XML ،خواندن و اعمال تغییرات در آنان نمود. فراموش نکنیم که مهمترین هدف XML ، ارتباط بین سیتستم های متفاوت نرم افزاری بوده و در این راستا  به دو نیاز  حیاتی  بخوبی جواب داده است :

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : XSLT چیست ؟ , دانلود رایگان مقاله XSLT چیست ؟ , دانلود مقاله XSLT چیست ؟ , خرید و دانلود مقاله XSLT چیست ؟ , دانلود و خرید مقاله XSLT چیست ؟ , خرید XSLT چیست ؟ , بهترین مقاله XSLT چیست ؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 72 شنبه 22 آبان 1395 نظرات (0)

مقاله اتصال اجزاء شبكه ها

مقاله اتصال اجزاء  شبكه ها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 27

قسمت اول كابلی كشی شبكه برای اتصال فیزیكی بین دو یا چند كامپیوتر ، ما به كابل كشی نیاز داریم برای این كار ناچاریم ابتدا با انواع كابلهای اصلی آشنا شویم

قیمت فایل فقط 3,100 تومان

خرید

مقاله اتصال اجزاء  شبكه ها

 

قسمت اول : كابلی كشی شبكه :

 

برای اتصال فیزیكی بین دو یا چند كامپیوتر ، ما به كابل كشی نیاز داریم . برای این كار ناچاریم ابتدا با انواع كابلهای اصلی آشنا شویم :

 

انواع كابلهای اصلی :

 

امروزه تعداد زیادی كابل وجود دارند كه نیازها و اندازه های متفاوت شبكه از كوچك تا بزرگ را برآورده می سازند كه مهمترین آنها از اینقرارند :

 

1 -  كواكسیال

 

2 -  زوج مارپیچ

 

3 -  فیبر نوری

 

 

 

كواكسیال :

 

این كابل نسبتاً ارزان و سبك ، قابل انعطاف و كار باآن ساده می باشد . شكل كابل كواكسیال شامل یك سیم هادی مركزی (مغزی كابل) از جنس مس كه توسط عایق پوشانیده شده است حفاظ فلزی بافته ای روی عایق را پوشانیده و برای حفاظت خارجی نیز پوششی تعبیه شده است

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله اتصال اجزاء شبكه ها , دانلود مقاله اتصال اجزاء شبكه ها , خرید و دانلود مقاله اتصال اجزاء شبكه ها , خرید مقاله اتصال اجزاء شبكه ها , دانلود و خرید مقاله اتصال اجزاء شبكه ها , دانلود رایگان مقاله اتصال اجزاء شبكه ها , بهترین مقاله اتصال اجزاء شبكه ها چیست؟ , نحوه اتصال اجزا شبکه چگونه است؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , د

محمد غفوری تبار بازدید : 96 شنبه 22 آبان 1395 نظرات (0)

 

 

اساس (اصول ) NTFS

 

 

اساس (اصول ) NTFS دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 46 کیلوبایت
تعداد صفحات فایل: 56

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد

قیمت فایل فقط 5,100 تومان

خرید

اساس (اصول ) NTFS

 

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

 

با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

 

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

 

ـ بخش راه اندازی سیستم NTFS

 

ـ جدول پرونده اصلی NTFS (MFT )

 

ـ انواع پرونده های NTFS

 

   ـ ویژگی های فایل NTFS

 

   ـ فایل های سیستم NTFS

 

   ـ چندین جریان دادۀ NTFS

 

   ـ فایل های فشرده NTFS

 

   ـ فایل های رفرشده EFS ، NTFS

 

      ـ استفاده از EFS

 

      ـ دستور اینترنال EFS

 

      ـ ویژگی EFS

 

      ـ پی آمدهای EFS

 

      ـ فایل های یدکی NTFS

 

      ـ قابلیت بازیافت و تمامیت دادۀ NTFS

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : اساس (اصول ) NTFS , دانلود مقاله اساس (اصول ) NTFS , دانلود رایگان مقاله اساس (اصول ) NTFS , خرید و دانلود مقاله اساس (اصول ) NTFS , دانلود و خرید مقاله اساس (اصول ) NTFS , خرید مقاله اساس (اصول ) NTFS , اهورا فایل , فروشگاه فایل اهورا , ntfs چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 57 شنبه 22 آبان 1395 نظرات (0)

مقاله استراتژی طراحی شبکه

مقاله استراتژی طراحی شبکه دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 26

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد

قیمت فایل فقط 3,200 تومان

خرید

مقاله استراتژی طراحی شبکه

 

استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .

شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  .

یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله استراتژی طراحی شبکه , مقاله استراتژی طراحی شبکه , دانلود رایگان مقاله استراتژی طراحی شبکه , دانلود مقاله استراتژی طراحی شبکه , خرید مقاله استراتژی طراحی شبکه , خرید و دانلود مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 55 شنبه 22 آبان 1395 نظرات (0)

استفاده از DNS ویندوز 2000

استفاده از DNS ویندوز 2000 دسته: کامپیوتر
بازدید: 12 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 15

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفتاین شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است

قیمت فایل فقط 3,100 تومان

خرید

استفاده از DNS ویندوز 2000

 

درس1 :کاربا Zones (ناحیه دسته بندی)

 

درس 2:کار با سرورها

 

مرور:

 

درباره این فصل:

 

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت.این شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است .شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.

 

قبل از شروع:

 

برای کامل کردن این فصل شما باید داشته باشید :نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.

 

DNS:سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند .

 

TPC:قراردادی ،برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

 

IP:استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند .(در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود )(قرارداد اینترنت)

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : استفاده از DNS ویندوز 2000 , دانلود مقاله استفاده از DNS ویندوز 2000 , مقاله استفاده از DNS ویندوز 2000 , خرید و دانلود مقاله استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله استفاده از DNS ویندوز 2000 , خرید مقاله استفاده از DNS ویندوز 2000 , دانلود پروژه استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

 

اصول امنیت برنامه های وب

 

اصول امنیت برنامه های وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 375 کیلوبایت
تعداد صفحات فایل: 126

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است

قیمت فایل فقط 9,500 تومان

خرید

اصول امنیت برنامه های وب

 

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می كردند . در چنین وب سایت هائی ، امكان تعامل كاربر با برنامه وجود نداشت .
با توجه به این كه رویكرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید .

بدین ترتیب ، كاربران قادر به درج اطلاعات و ارسال آنها برای یك برنامه خارجی و یا اسكریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای كاربر ارسال می نمود .
رویكرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراكه برای اولین مرتبه امكان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاكنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این كه از كدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترك تمامی پیاده كنندگان است .

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : اصول امنیت برنامه های وب , اصول امنیت برنامه های وب , دانلود مقاله اصول امنیت برنامه های وب , خرید و دانلود مقاله اصول امنیت برنامه های وب , خرید مقاله اصول امنیت برنامه های وب , دانلود و خرید مقاله اصول امنیت برنامه های وب , بهترین مقاله اصول امنیت برنامه های وب , دانلود و خرید پروژه اصول امنیت برنامه های وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 75 شنبه 22 آبان 1395 نظرات (0)

اصول طراحی صفحات وب

اصول طراحی صفحات وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 10

این مقاله در مورد اصول طراحی سایت های زیر می باشد طراحی سایتهای صنعتی طراحی صفحات خرده فروشی صفحات تجاری موسسات آموزشی صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

اصول طراحی صفحات وب

 

این مقاله در مورد اصول طراحی سایت های زیر می باشد:
طراحی سایتهای صنعتی
طراحی صفحات خرده فروشی
صفحات تجاری
 موسسات آموزشی
صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : اصول طراحی صفحات وب , اصول طراحی صفحات وب , دانلود و خرید مقاله اصول طراحی صفحات وب , خرید و دانلود مقاله اصول طراحی صفحات وبخرید مقاله اصول طراحی صفحات وب , دانلود مقاله اصول طراحی صفحات وب , دانلود رایگان مقاله اصول طراحی صفحات وب , بهترین مقاله درمورد اصول طراحی صفحات وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

اصول VPN در لینوكس‌

اصول VPN در لینوكس‌ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 57 کیلوبایت
تعداد صفحات فایل: 23

اشاره VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد

قیمت فایل فقط 3,500 تومان

خرید

اصول VPN در لینوكس‌

 

اشاره:
VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند. فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد. اگر این سازمانی بخواهد كه شبكه‌های داخلی شعب خود را به‌یكدیگر متصل كند، چه گزینه‌هایی پیش‌رو خواهد داشت؟

به‌طور معمول یكی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبكه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراك بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند.

در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مركزی به سیستم‌های شعب راه‌دور استفاده كرد. VPNها راه‌حلی هستند كه سازمان‌ها و مراكز دیگر می‌توانند به‌كمك آن شبكه‌های LAN شعب گوناگون خود را از طریق شبكه اینترنت ( البته با حفظ امنیت) به یكدیگر متصل سازند. در طراحی شبكه‌های VPN، مسائل متنوعی مطرح هستند كه هر یك از آنها تاثیر زیادی بر پارامترهای اساسی شبكه‌های VPN بر جای می‌گذارند.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : اصول VPN در لینوكس‌ , اصول VPN در لینوكس‌ , دالود و خرید مقاله اصول VPN در لینوكس‌ , خرید مقاله اصول VPN در لینوكس‌ , دانلود رایگان مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله اصول VPN در لینوكس‌ , دانلود مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله رشته کامپبیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دان

محمد غفوری تبار بازدید : 86 شنبه 22 آبان 1395 نظرات (0)

مقاله افشای هك وهكرها

مقاله افشای هك وهكرها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 13

هدف ما این است كه با افشای “ترفندهای هكر” استفاده كنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا كنند تا فریب ترفندهای هكر را نخورند

قیمت فایل فقط 3,400 تومان

خرید

مقاله افشای هك وهكرها

 

هدف ما این است كه با افشای “ترفندهای هكر” استفاده كنندگان از اینترنت با دانش و ابزارهای مورد نیاز، آمادگی بهتری پیدا كنند تا فریب ترفندهای هكر را نخورند.

پسوندهای پنهان فایلهای ویندوز

 

ممكن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید كه تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند كه بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیكربندی كند تا پنهان شوند. در اینجا در مورد چگونگی انجام این كار و همچنین دلیل اینكه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از كاربرهای كامپیوتر خطرناك باشند، مثالهایی آورده شده است. به فرض اینكه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیكربندی كرده‌اید.

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مقاله افشای هك وهكرها , مقاله افشای هك وهكرها , دانلود و خرید مقاله افشای هك وهكرها , خرید مقاله افشای هك وهكرها , مقاله مقاله افشای هك وهكرها , دانلود رایگان مقاله افشای هك وهكرها , خرید و دانلود مقاله افشای هك وهكرها , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دا

محمد غفوری تبار بازدید : 107 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد اکسل

مقاله در مورد اکسل دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 18

چكیده در این مقاله سعی بر آن شده است با اجزای محیط كاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان ، نوار منو، نوار ابزار، نوار فرمول داده شده است

قیمت فایل فقط 4,000 تومان

خرید

مقاله در مورد اکسل

 


 

چكیده :

 

در این مقاله سعی بر آن شده است با اجزای محیط كاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان ، نوار منو، نوار ابزار، نوار فرمول داده شده است.

 

در ادامه كارپوشه‌‌ها، كاربرگها و سلولها را مورد بررسی قرار می‌‌دهیم و نحوه عملیات بر روی سلولها و چگونگی تغییرات محتویات سلولها را توضیح می‌‌دهیم.

 

در این مقاله با این موضوع كه چگونه توسط ویژگی Auto correct اشتباهات تایپی خود را بدون انجام كار اضافی تصحیح نمائیم.

 

از عناوین دیگر این مقاله مدیریت كاربرگهاست كه در آن چگونگی ایجاد یك كاربرگ جدید، حذف یك یا چند كاربرگ و تغییر نام یك كاربرگ را نمایش می‌‌دهیم.

 

از دیگر خصوصیات مهم Excel كه در اینجا بحث شده است نمودارها و روش ترسیمی آنها و همچنین كار با توابع و كاربردهای آنهاست.

 


فهرست مطالب:

 

 

 

 

 

عنوان                                                                                         صفحه

 

چكیده                                                                                               1

 

مقدمه                                                                                               2

 

1ـ آشنایی با excel2002 و محیط‌‌كاری آن                                                3

 

2ـ عملیات روی سلولها                                                                          6

 

3ـ مدیریت كاربرگها                                                                            10

 

4ـ فرمولها و توابع در excel2002                                                           11

 

5ـ  نمودارها                                                                                      13

 

نتیجه                                                                                              15

 

 

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : مقاله در مورد اکسل , دانلود رایگان مقاله در مورد اکسل , خرید و دانلود مقاله در مورد اکسل , دانلود و خرید مقاله در مورد اکسل , خرید مقاله در مورد اکسل , دانلود مقاله در مورد اکسل , خرید و دانلود مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقا

محمد غفوری تبار بازدید : 92 شنبه 22 آبان 1395 نظرات (1)

مقاله اکسس (1)

مقاله اکسس (1) دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 28

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد

قیمت فایل فقط 3,900 تومان

خرید

مقاله اکسس (1)

 

مقدمه برای جدولها

 

تهیه صفحه داده های یك جدول:

 

همان طور كه شما ممكن است با microsoft Access با نصب الگوهای ((كمی)) كه بخش كوچكی از موضوع پایگاه داده ها را بر می گیرد.

 

دلیل این است كه آنها به عنوان نمونه هایی كه شما قادر به یادگیری آن بودید در دسترس تان قرار می گرفتند.

 

بیشتر اوقات آنها انچه كه شما می خواهید را ارایه نمی دهند ؛ بنابراین شما كمی مجبور خواهید شد نوآوری داشته باشید.

 

زمان استفاده از این فرایند؛ شما كنترل بیشتری بر روی تمام قسمتها خواهید داشت. بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید داشت.بعد از یادگیری چگونگی انجام بعضی تغییرات قادر خواهید بود بعضی از جنبه های پایگاه داده های ایجاد شده؛ مورد استفاده در برنامه پایگاه داده ها را توصیف كنید.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مقاله اکسس (1) , دانلود و خرید مقاله اکسس , دانلود رایگان مقاله اکسس , خرید مقاله اکسس , خرید و دانلود مقاله اکسس , دانلود مقاله اکسس , بهترین مقاله اکسس , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الزامات تکنولوژی

مقاله در مورد الزامات تکنولوژی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 10

چکیده نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد الزامات تکنولوژی


چكیده:

 

 

 

نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و مشاهدات عینی سود می‌برد. نویسنده، در نهایت نتایجی ناشی از انقلاب صنعتی را در تعارض با روحیات انسان‌ها دانسته و تكنولوژی را به سبب تحمیل روح و منطق خود بر جوامع انسانی، تخطئه می‌كند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد الزامات تکنولوژی , مقاله در مورد الزامات تکنولوژی , دانلود رایگان مقاله در مورد الزامات تکنولوژی , دانلود و خرید مقاله در مورد الزامات تکنولوژی , خرید و دانلود مقاله در مورد الزامات تکنولوژی , خرید مقاله در مورد الزامات تکنولوژی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 20

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمیگردد، اما به علت هزینههای سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانكها و دولتها بوده است

قیمت فایل فقط 3,800 تومان

خرید

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است.

 

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است. با همه‌گیر شدن اینترنت و امكان استفاده همه اقشار جامعه در كشورهای مختلف جهان این فرصت پیدا شد كه ساختار تجارت الكترونیكی تغییر كند، از حالت اختصاصی بودن برای طبقه خاصی خارج شود و به پدیده‌ای برای همه تبدیل شود.

در كشور ما نیز مدتی است كه بحث تجارت الكترونیكی و راهكارهای عملی پیاده سازی آن به طور جدی مطرح شده است. به لحاظ اهمیت این موضوع و كاربردهای گسترده‌ای كه در شبكه اینترنت دارد قصد داریم طی سلسله مقالاتی كه از این پس در ماهنامه شبكه شاهد آن خواهید بود، به ابعاد گوناگون فنی، اقتصادی و كاربردی تجارت الكترونیكی بپردازیم. در اولین قسمت، ابتدا به مزایای استفاده از این نوع تجارت می‌پردازیم و سپس مروری بر انواع مدل‌های تجارت الكترونیكی خواهیم داشت و پاره‌ای از مفاهیم مقدماتی در این زمینه را مرور خواهیم كرد. در قسمت‌های بعدی به تدریج كاربردهای عمده تجارت الكترونیكی از جمله فروش آنلاین و مسائل فنی پیرامون آن را مورد توجه قرار خواهیم داد.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) , دانلود رایگان الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , خرید و دانلود مقاله الفبای تجارت الكترونیكی , دانلود و خرید مقاله الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الگوریتم های مسیریابی

مقاله در مورد الگوریتم های مسیریابی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 3034 کیلوبایت
تعداد صفحات فایل: 94

مقدمه الگوریتمهای مسیریابی در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه انقلاب صنعتی بود قرن نوزدهم عصر موتور بخار بود قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیو

قیمت فایل فقط 6,400 تومان

خرید

مقاله در مورد الگوریتم های مسیریابی

 

مقدمه الگوریتمهای مسیریابی

 

در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.

 

با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن كلید وضعیت فعلی را حتی در دورترین نقاط بررسی می كنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

 

الگوریتمهای مسیر یابی

 

 

وظیفه اصلی لایه شبكه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبكه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبكه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یك شبكه نباشد مسیر یابی مشكل محسوب می‌شود. الگورتیم هایی كه مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌كنند، موضوع مهم را طراحی لایه شبكه اند.

 

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبكه است كه تعیین می‌كند بسته ورودی باید به كدام خط خروجی منتقل شود. اگر زیر شبكه از داده‌ها گرام‌ها استفاده كند، این تصمیم گیری دوباره باید برای هر بسته  ورودی تكرار شود ،چون تا آن موقع امكان دارد بهترین مسیر، تغییر كند اگر زیر شبكه از مدارهای مجازی استفاده كند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند كه مدار مجازی جدیدی استفاده گردد.

از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا كاربر باقی می‌ماند ( مثل كار كردن با پایانه یا انتقال فایل ) صرف نظر از این كه آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند  یا فقط وقتی كه اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی  وجود دارند.

كه در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود كه شبكه‌های بزرگ ، سال‌ها بدون عیب كلی سیستم  به كار خود ادامه دهند. در این مدت ممكن است اشكالات سخت افزاری و نرم افزاری  گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام كارها در مسیر یاب‌ها و راه اندازی مجدد شبكه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیك برآید.

قیمت فایل فقط 6,400 تومان

خرید

برچسب ها : مقاله در مورد الگوریتم های مسیریابی , مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله در مورد الگوریتم های مسیریابی , خرید مقاله در مورد الگوریتم های مسیریابی , دانلود و خرید مقاله در مورد الگوریتم های مسیریابی , دانلود رایگان مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , الگوریتم مسیر یابی چیست؟ , پروژه , پژوهش , مقاله , جزو

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های متراكم سازی

الگوریتم های متراكم سازی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 23

فایلهای قبل از چاپ اغلب بزرگ هستند بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است

قیمت فایل فقط 3,800 تومان

خرید

الگوریتم های متراكم سازی

 

فایلهای قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است .

تعداد كاملاً كمی الگوریتم وجود دارد كه بتواند هم برای نوشتار و هم برای تصاویر استفاده كرد . یك دانش ابتدایی درباره اینكه چگونه الگوریتم های متفاوت كار می كنند می تواند ارزنده باشد . این اوراق یك دید كلی از الگوریتم های تراكم سازی گوناگون كه در صنعت پیش چاپ استفاده می شود ارائه خواهد كرد . آن به هیچ وجه یك دید كلی كامل از همه الگوریتم های موجود نیست .

 

انواع تراكم سازی ملاك عبارتند از :...........................

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الگوریتم های متراكم سازی , الگوریتم های متراكم سازی , دانلود و خرید مقاله الگوریتم های متراكم سازی , خرید مقاله الگوریتم های متراكم سازی , دانلود رایگان مقاله الگوریتم های متراكم سازی , دانلود مقاله الگوریتم های متراكم سازی , خرید و دانلود مقاله الگوریتم های متراكم سازی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , د

محمد غفوری تبار بازدید : 108 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های مسیریابی (2)

الگوریتم های مسیریابی (2) دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 14

طراحی الگوریتم اصول عملكرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود)زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم

قیمت فایل فقط 3,200 تومان

خرید

الگوریتم های مسیریابی (2)

 

طراحی الگوریتم

 

اصول عملكرد

 

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم.

 

مبتنی بر اینكه روترها چگونه اطلاعاتی در مورد ساختار یك شبكه جمع آوری مینمایند و نیز تحلیل آنها از اطلاعات برای تعیین بهترین مسیر،ما دو الگوریتم مسیر یابی اصلی را در اختیار داریم:الگوریتم مسیر یابی عمومی و الگوریتمهای مسیر یابی غیر متمركز.

 

در الگوریتم های مسیر یابی غیر متمركز،هر روتر اطلاعاتی در مورد روترهایی كه مستقیما به آنها متصل میباشند در اختیار دارد. در این روش هر روتر در مورد همه روتر های موجود در شبكه،اطلاعات در اختیار ندارد.این الگوریتمها تحت نام الگوریتمهای (DV (distance vectorمعروف هستند.

در الگوریتمهای مسیریابی عمومی،هر روتر اطلاعات كاملی در مورد همه روترهای دیگر شبكه و نیز وضعیت ترافیك شبكه در اختیار دارد.این الگوریتمها تحت نام الگوریتمهای(LS(Link state معروف هستند.ما در ادامه مقاله به بررسی الگوریتمهای LS میپردازیم.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : الگوریتم های مسیریابی (2) , الگوریتم های مسیریابی , دانلود و خرید مقاله الگوریتم های مسیریابی , دانلود رایگان مقاله الگوریتم های مسیریابی , دانلود مقاله الگوریتم های مسیریابی , خرید و دانلود مقاله الگوریتم های مسیریابی , خرید مقاله الگوریتم های مسیریابی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه ,

محمد غفوری تبار بازدید : 270 شنبه 22 آبان 1395 نظرات (0)

امنیت پایگاه داده ( سرور)

امنیت پایگاه داده ( سرور) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 88 کیلوبایت
تعداد صفحات فایل: 11

اشاره مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است

قیمت فایل فقط 3,100 تومان

خرید

امنیت پایگاه داده ( سرور)

 

اشاره :

 

 مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای كاربران شبكه یا بانك‌های اطلاعاتی شبكه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد.

هر سیستم‌عامل، پلتفرم یا بانك اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به كاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد كه در اینجا به آن‌ها می‌پردازیم

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت پایگاه داده ( سرور) , دانلود و خرید مقاله امنیت پایگاه داده , خرید مقاله امنیت پایگاه داده , دانلود رایگان مقاله امنیت پایگاه داده , خرید و دانلود مقاله امنیت پایگاه داده , دانلود مقاله امنیت پایگاه داده , خرید و دانلود مقاله رشته کامپیوتر , دانلود مقاله رشته کامپیوتر , پایگاه داده چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پ

محمد غفوری تبار بازدید : 83 شنبه 22 آبان 1395 نظرات (0)

امنیت در PHP

امنیت در PHP دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 10

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting) در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود

قیمت فایل فقط 3,100 تومان

خرید

امنیت در PHP

 

تزریق اسکریپتهای سمت کاربر (Cross Site Scripting)

 

در این گونه حملات مهاجم بر روی نقطه ضعف برنامه شما برای کار با ورودی های کاربر که می توانند یک کد HTML یا جاوااسکریپت باشند متمرکز می شود.

 

 

 

 

 

 

 

$filename="aa";

 

if (isset($HTTP_POST_VARS['comment'])

 

and !empty($HTTP_POST_VARS ['comment'])){

 

if (!$handle = fopen($filename, 'a')) {

 

echo "Cannot open aa file";

 

exit;

}........................................

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت در PHP , دانلود رایگان مقاله امنیت در PHP , دانلود مقاله امنیت در PHP , خرید و دانلود مقاله امنیت در PHP , دانلود و خرید مقاله امنیت در PHP , خرید مقاله امنیت در PHP , خرید و دانلود پروژه امنیت در PHP , امنیت در PHP چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 98 شنبه 22 آبان 1395 نظرات (0)

امنیت در لینوکس

امنیت در لینوکس دسته: کامپیوتر
بازدید: 19 بار
فرمت فایل: doc
حجم فایل: 50 کیلوبایت
تعداد صفحات فایل: 35

لینوکس امنیت، امنیت، امنیت امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد

قیمت فایل فقط 4,900 تومان

خرید

امنیت در لینوکس

 

لینوکس: امنیت، امنیت، امنیت

 

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند.

لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : امنیت در لینوکس , دانلود رایگان مقاله امنیت در لینوکس , دانلود مقاله امنیت در لینوکس , خرید و دانلود مقاله امنیت در لینوکس , خرید مقاله امنیت در لینوکس , دانلود و خرید مقاله امنیت در لینوکس , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

امنیت بانک های اطلاعاتی

امنیت بانک های اطلاعاتی دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 23

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد

قیمت فایل فقط 3,900 تومان

خرید

 امنیت بانک های اطلاعاتی

 

 

مقدمه:

 

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است كه بتواند امنیت را در پایگاههای داده برقرار سازد. به طور كلی امنیت پایگاه داده به مجموعه سیاستها و مكانیزمهایی گفته می شودكه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند كه این موضوع در كشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در كشورایران بسیار نوپا و جوان است .

 


فهرست مطالب:

 

 

مقدمه

 

 

بانك های اطلاعاتی ، در دسترس همگان

 

 

مركز داده

 

 

امنیت بانكهای اطلاعاتی‌

 

 

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده 


قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت بانک های اطلاعاتی , دانلود رایگان امنیت بانک های اطلاعاتی , خرید و دانلود مقاله امنیت بانک های اطلاعاتی , خرید مقاله امنیت بانک های اطلاعاتی , دانلود مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , خرید و دانلود پروژه رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جز

محمد غفوری تبار بازدید : 49 شنبه 22 آبان 1395 نظرات (0)

امنیت در NTFS

امنیت در NTFS دسته: کامپیوتر
بازدید: 16 بار
فرمت فایل: doc
حجم فایل: 53 کیلوبایت
تعداد صفحات فایل: 13

اشاره نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشكلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد با وجود NTFS، سازوكار امنیتی فایل‌ها، دایركتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا كردن یك شبكه به ارمغان می‌آورد

قیمت فایل فقط 3,200 تومان

خرید

امنیت در NTFS

 

اشاره :

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشكلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوكار امنیتی فایل‌ها، دایركتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا كردن یك شبكه به ارمغان می‌آورد. مایكروسافت پیشنهاد می‌كند كه تمام به اشتراك‌گذاری‌های تحت شبكه با استفاده از سیستم فایل ‌NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:

ابتدا مقایسه فایل سیستم‌های FAT و NTFS و پس از آن، یك بررسی شخصی از دید نویسنده، در مورد NTFS را می‌خوانید.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : امنیت در NTFS , دانلود رایگان امنیت در NTFS , خرید و دانلود مقاله امنیت در NTFS , دانلود مقاله امنیت در NTFS , دانلود و خرید مقاله امنیت در NTFS , دانلود مقاله امنیت در NTFS , خرید مقاله در مورد امنیت در NTFS , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , NTFS چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود

محمد غفوری تبار بازدید : 74 شنبه 22 آبان 1395 نظرات (0)

امنیت شبکه

امنیت شبکه دسته: کامپیوتر
بازدید: 14 بار
فرمت فایل: doc
حجم فایل: 377 کیلوبایت
تعداد صفحات فایل: 52

مقدمه تهدیدات امنیت شبكه بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است

قیمت فایل فقط 4,900 تومان

خرید

امنیت شبکه

 

مقدمه :

 

تهدیدات امنیت شبكه

 

بی شك یكی از مهمترین مسائل امروز دنیای علم كه در تمامی ابعاد زندگی بشر نفوذ داشته است شبكه و بكارگیری آن در تكنولوژی است، چرا كه هرگز نمی توان مزایای شگفت انگیز آن را نسبت به عدم استفاده از این تكنولوژی را نادیده گرفت.مزایایی از قبیل به اشتراك گذاری منابع و اطلاعات، دسترسی به منابع در هر جای دنیا و در كمترین زمان ممكن، ارتباطات متقابل به طور همزمان و ..... .

 

به همین دلیل استفاده از این امكان با سرعتی شگرف در حال فزونی است ، اما آنچه در این بین ناخوشایند جلوه می نماید این است كه هر چه گستره این تكنولوژی و استفاده از آن بیشتر می شود، خطراتی كه آنرا و كاربران آنرا تهدید می كند بیشتر می شود.

 

مهمترین این خطرات وجود افرادی است كه به هر دلیل قصد رخنه در حریم غیر مجاز امنیتی شبكه را دارند تا از آن سوء استفاده ببرند.

 

این افراد كه مهمترین نوع آنها به هكرها موسومند با ورود بدون مجوز به یك سیستم قصد ضربه زدن به آن و یا ربودن اطلاعات را دارند.

 

از طرفی متأسفانه باید گفت كه ابزارهای قوی و  فراوانی وجود دارند كه راه را برای نفوذگران شبكه آسانتر می كنند. این ابزارها در اینترنت فراوانند و بسیاری از سایت های اینترنتی به رایگان در اختیار همه قرار می دهند.

 

بطور خلاصه مهمترین این ابزارها را همراه با كاربرد آنها معرفی می كنیم.

 

- ابزاری به نام cheops كه یك توپولوژی كامل از شبكه را ارائه می دهد .

 

-  ابزارهای قدرتمندی مانند Nscan ، Nmap ، Netcat كه تمامی پورتهای روی یك سرور را به طور دقیق بررسی می كنند، علاوه بر این قادر به تشخیص خودكار سیستم عامل دستگاه هدف می باشند.

 

-  دستوراتی مانند ping ، tracert و همچنین netstate در سیستم عامل ویندوز وجود دارند كه برای یافتن آدرس IP یك سرور به كار می روند.

 

- دستوری به نام Telnet –تعبیه شده در ویندوز- كه امكان بررسی پورتهای روی سیستم و حتی ارتباط با آنها را ممكن می سازد.

 

- Nessus و SATAN از جمله ابزار ی هستند كه قادر به تشخیص آسیب پذیریهای یك شبكه می باشند.

 

این نوع ابزارها در ابتدا برای مدیران شبكه و به منظور شناسایی آسان معایب شبكه طراحی شدند ، اما اكنون مورد سوء استفاده نفوذگران نیز واقع شده اند.

قیمت فایل فقط 4,900 تومان

خرید

برچسب ها : امنیت شبکه , دانلود مقاله امنیت شبکه , خرید و دانلود مقاله امنیت شبکه , دانلود و خرید مقاله امنیت شبکه , دانلود رایگان مقاله امنیت شبکه , بهترین مقاله در مورد امنیت شبکه چیست؟ , امنیت شبکه چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 48 شنبه 22 آبان 1395 نظرات (0)

امنیت لایه دسترسی شبكه

امنیت لایه دسترسی شبكه دسته: کامپیوتر
بازدید: 16 بار
فرمت فایل: doc
حجم فایل: 49 کیلوبایت
تعداد صفحات فایل: 27

مرور اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یك سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به كنترل سرویسها برای جمع شدن ناسازگاریهاست

قیمت فایل فقط 3,900 تومان

خرید

امنیت لایه دسترسی شبكه

 

مرور:

 

اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یك سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به كنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبكه اداره كننده ی تنظیمات، سیستم های امنیتی چنان است كه آنها اول : در مقابل حمله های خارجی ،دفاع كنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تكنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیكربندی ممكن است.

 

ما این فصل را تا پایان بخش 2 برای رسیدن به یك تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.

 

در ابتدا مسئله قابل توجه از موارد امنیت یك صورتی ازوجود مسائل امنیتی در اینترنت است و این احتمال وجود ندارد كه آنها در آینده ناپدید شوند. در این صورت تكنولوژی سیستم امنیتی بیشترین توسعه را نسبت به تكنولوژی امنیت در اینترنت داشته است.تعداد زیادی شركت و سازمان بطور مداوم بازار را مورد بررسی قرار می دهند و نتایج متناظر ( با نیاز بازار) تولید می كنند. دردنیا بین چندین فروشنده ی كامپیوتر اطلاعات متناسب با نیاز، ردوبدل می شود.این موارد تكنولوژی نرم افزار  Check Point را هم شامل میشود. پایگاه آزادی برای ایمنی در سال 1997 كشف شد ،ابتكاری مانند OPSEC برای تكمیل تكنولوژی سیستم امنیتی در آینده بسیار مهم است.

 

با وجود موفقیت تجاری آنها ، تكنولوژی سیستم امنیتی در جامعه ی اینترنت بصورت یك موضوع حساس و هیجان انگیز باقی مانده بود. ما بطورمختصر آرگومانهای بزرگتری را بیان كردیم.

 


فهرست مطالب:

 

 

مرور 1

فصل 13: 9

پروتكل امنیت لایه ی دسترسی.. 9

13.1 مقدمه. 9

بخش 13.1 11

بخش 13.2. 11

13.2: پروتكل لایه دو جلویی.. 13

13.3: شكل ارتباط نظیربه نظیر 14

13.3.1: شناسایی MS-PPTP. 16

13.3.2: رمزگذاری MS-PPTP. 18

13.3.3: بررسی امنیت... 20

13.5 نتیجه:24

 

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت لایه دسترسی شبكه , دانلود رایگان مقاله امنیت لایه دسترسی شبكه , دانلود و خرید مقاله امنیت لایه دسترسی شبكه , خرید و دانلود امنیت لایه دسترسی شبكه , خرید مقاله امنیت لایه دسترسی شبكه , دانلود مقاله امنیت لایه دسترسی شبكه , دانلود و خرید پروژه امنیت لایه دسترسی شبكه , خرید پروژه امنیت لایه دسترسی شبكه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود

محمد غفوری تبار بازدید : 108 شنبه 22 آبان 1395 نظرات (0)

امنیت و TCP/IP Stack

امنیت و TCP/IP Stack دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 23

TCPIP یكی از پروتكل های مطرح در عرصه شبكه های كامپیوتری است كه از چهار لایه متفاوت فیزیكی ، شبكه ، حمل و كاربرد تشكیل شده است

قیمت فایل فقط 3,700 تومان

خرید

امنیت و TCP/IP Stack

 

یكی از پروتكل های مطرح در عرصه شبكه های كامپیوتری است كه از چهار لایه متفاوت فیزیكی ، شبكه ، حمل و  كاربرد  تشكیل شده است . شكل زیر ارتباط پروتكل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

 ..............................

 

هر لایه دارای مكانیزم های امنیتی ، پروتكل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امكانات امنیتی متداول و  مرتبط با هر یك از لایه های پروتكل TCP/IP اشاره می گردد :

 

لایه فیزیكی : معادل لایه های اول و دوم مدل مرجع OSI

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : امنیت و TCP/IP Stack , دانلود رایگان مقاله امنیت و TCPIP Stack , دانلود مقاله امنیت و TCPIP Stack , خرید و دانلود مقاله امنیت و TCPIP Stack , مقاله امنیت و TCPIP Stack , امنیت و TCPIP Stack چیست؟ , دانلود و خرید مقاله امنیت و TCPIP Stack , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 93 شنبه 22 آبان 1395 نظرات (0)

انسان و كامپیوتر

انسان و كامپیوتر دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 13 کیلوبایت
تعداد صفحات فایل: 13

انسان ها از كامپیوترها باهوش ترند چرا چنین گفته می‌شود؟ كامپیوترها هرگز قادر به این كار به طور مطلوب نیستند شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند

قیمت فایل فقط 3,100 تومان

خرید

انسان و كامپیوتر


مقدمه:

 

 

 

 

 

انسان ها از كامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

 

 

 

كامپیوترها هرگز قادر به این كار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

 

 

 

هدف هوش مصنوعی را می توان در این جمله خلاصه كرد كه می خواهد در نهایت به كامپیوترهایی دست یابد كه اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی كه بسیار از دنیای واقعی به دور است . دنیایی كه اغلب به خاطراشتباهات فاحش كامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : انسان و كامپیوتر , انسان و كامپیوتر , دانلود و خرید مقاله انسان و كامپیوتر , خرید مقاله انسان و كامپیوتر , دانلود رایگان مقاله انسان و كامپیوتر , مقاله و پروژه در مورد انسان و كامپیوتر , خرید و دانلود مقاله انسان و كامپیوتر , دانلود و خرید پروژه انسان و كامپیوتر , دانلود رایگان مثقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پ

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

انواع سیستم های اطلاعاتی

انواع سیستم های اطلاعاتی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 18

سیستمهای اطلاعاتی بر حسب وظایفی که در سازمان بر عهده دارند و بر حسب هدفی که برای تحقق آن ایجاد شده اند دارای اجزای متفاوتی می باشند که در واقع تفاوت اجزای سیستم های اطلاعاتی تعیین کننده انواع متفاوت آنها می باشد

قیمت فایل فقط 3,400 تومان

خرید

انواع سیستم های اطلاعاتی

 

سیستمهای اطلاعاتی بر حسب وظایفی که در سازمان بر عهده دارند و بر حسب هدفی که برای تحقق آن ایجاد شده اند دارای اجزای متفاوتی می باشند که در واقع تفاوت اجزای سیستم های اطلاعاتی تعیین کننده انواع متفاوت آنها می باشد. در این بخش به معرفی انواع مختلف سیستمهای اطلاعاتی و نحوه کارکرد آنها می پردازیم.

 

1- سیستمهای پردازش تراکنش(TPS)

 

در قلب هر سازمانی سیستمهایی وجود دارند که وظیفه اصلی آنها ثبت اطلاعات تراکنشی روزانه، ایجاد اطلاعات جدید بر اساس اطلاعات تراکنشی، ذخیره اطلاعات تراکنشی و اطلاعات منتج شده از آن و ارائه اطلاعات به کاربران مورد نظر است. سیستمهای پردازش تراکنش نیز از همین نوع هستند. سیستمهای مالی، انبارداری، حضور غیاب، منابع انسانی و ... از مثالهایی از سیستمهای پردازش تراکنش می باشند.  

 

سیستمهای پردازش تراکنش سیستمهایی هستند که عملیات روزمره درون سازمان را پردازش می کنند. یک سیستم تراکنش دارای نقاط واسطی برای ورود داده است و همچنین دارای یک پایگاه داده است که اطلاعات سازمانی در آن ثبت می شوند.


قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : انواع سیستم های اطلاعاتی , دانلود رایگان مقاله انواع سیستم های اطلاعاتی , دانلود رایگان پروژه انواع سیستم های اطلاعاتی , دانلود و خرید مقاله انواع سیستم های اطلاعاتی , خرید و دانلود مقاله انواع سیستم های اطلاعاتی , خرید مقاله انواع سیستم های اطلاعاتی , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 227 شنبه 22 آبان 1395 نظرات (0)

انواع شبکه های Wireless

انواع شبکه های Wireless دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 15 کیلوبایت
تعداد صفحات فایل: 7

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود

قیمت فایل فقط 3,100 تومان

خرید

انواع شبکه های Wireless

 

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه  pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند .

در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : انواع شبکه های Wireless , دانلود رایگان مقاله انواع شبکه های Wireless , دانلود رایگان پروژه انواع شبکه های Wireless , دانلود مقاله انواع شبکه های Wireless , دانلود پروژه انواع شبکه های Wireless , دانلود و خرید مقاله انواع شبکه های Wireless , خرید و دانلود مقاله انواع شبکه های Wireless , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 118 شنبه 22 آبان 1395 نظرات (0)

انواع كابل های شبكه

انواع كابل های شبكه دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 987 کیلوبایت
تعداد صفحات فایل: 22

پروتكل های لایه پیوند داده متناطر باانواع خاص كابل هستند وشامل دستور العمل هایی برای نصب كابل ، از جمله حداكثر طول قطعات ، می باشند

قیمت فایل فقط 4,000 تومان

خرید

انواع كابل های شبكه


خصوصیات كابل:

 

 

 

پروتكل های لایه پیوند داده متناطر باانواع خاص كابل هستند وشامل دستور العمل هایی برای نصب كابل ، از جمله حداكثر طول قطعات ، می باشند . در برخی موارد ، مثلاَ در اترنت ، امكان انتخاب نوع كابل كه با پروتكل به كار می رود وجود دارد ، در حالی كه سایرین چنین امكانی را در اختیار نمی گذارند .

 

بخشی از فرآیند ارزشیابی و انتخاب یك پروتكل  در رابطه با بررسی انواع كابل است واینكه آیا برای شبكه مورد نظر مناسب هستند یا خیر . به عنوان مثال ، اتصال بین دو ساختمان مجاور بهتر است از طریق فیبر نوری برقرار شود تا كابل مسی ، بنا براین با در نظر گرفتن این نكته باید به سراغ ارزشیابی پروتكل های لایه پیوند داده ای رفت كه استفاده از كابل فیبر نوری را پشتیبانی می كنند .

 

نصب كابل از جهلتی نیز ممكن است تحت تاثیر طرح محل و قوانین ساختمان قرار گیرد . كلبل ها معمولاَ در هر دو نوع پلنوم و غیر پلنوم وجود دارند . پلنوم فضایی است در داخل ساختمان كه توسط اجزای خود ساختمان ایجاد شده و برای آن طراحی شده است كه تهویه را ممكن سازد ، مثل فضای بین طبقات یا دیوارها .

 

ساختمان هایی كه برای حركت دادن هوا از پلنوم استفاده می كنند معمولاَ سیستم تهویه مطبوع ندارند . در بیشتر جاها برای رد كردن كابل از میان یك پلنوم باید از یك كابل خاص فضای پلنوم استفاده كرد تا اگر سوخت ، گاز سمی بیرون ندهد زیرا هوای پلنوم در ساختمان پخش می شود . پوشش بیرونی یك كابل پلنوم معمولاَ از نوعی محصول تفلون ساخته می شود ، در حالی كه پوشش كابل غیر پلنوم ( Polyvinyl chloride ) pvc  است كه وقتی می سوزد گاز سمی تولید می كند.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : انواع كابل های شبكه , دانلود رایگان مقاله انواع كابل های شبكه , دانلود و خرید مقاله انواع كابل های شبكه , دانلود مقاله انواع كابل های شبكه , خرید و دانلود مقاله انواع كابل های شبكه , خرید مقاله انواع كابل های شبكه , بهترین مقاله در مورد كابل های شبكه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دان

محمد غفوری تبار بازدید : 148 شنبه 22 آبان 1395 نظرات (0)

انواع نسل های کامپیوتر

انواع نسل های کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 15 کیلوبایت
تعداد صفحات فایل: 9

پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود

قیمت فایل فقط 3,200 تومان

خرید

انواع نسل های کامپیوتر

 

پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود.

پنتیوم که در سال 1993 پس از پردازنده های 486 به بازار معرفی شد در ابتدا قرار بود 586 نام بگیرد ولی به دلیل اینکه از نظر حقوقی ثبت اعداد به عنوان نام تجاری ممکن نیست و اینتل نمیخواست رقبا بتوانند نام گذاری مشابهی برای محصولات خود داشته باشند نام آن را به پنتیوم تغییر داد. ( که این کار موجب شد رقیب بزرگ اینتل یعنی ای.ام.دی نام محصولات خود را به K5,K6 و Athlon تغییر دهد).

مهم ترین تغییرات پنتیوم نسبت به 486 شامل معماری ابر اسکالار -Superscalar - ( که به پردازنده اجازه می دهد در یک چرخه بیش از یک دستور العمل را اجرا کند) ، باند 64 بیتی اطلاعات و مجموعه دستور العمل های MMX بود. پنتیوم عملا سالهاست که تنها پردازنده CISC مطرح جهان است و این در حالی است که تمامی رقبای آن یعنی Sparc, Mips,Alpha,PowerPC از معماری مدرن تر RISC استفاده می کنند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : انواع نسل های کامپیوتر , دانلود رایگان مقاله انواع نسل های کامپیوتر , دانلود رایگان پروژه انواع نسل های کامپیوتردانلود مقاله انواع نسل های کامپیوتر , دانلود و خرید مقاله انواع نسل های کامپیوتر , خرید و دانلود مقاله انواع نسل های کامپیوتر , خرید مقاله انواع نسل های کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مق

محمد غفوری تبار بازدید : 106 شنبه 22 آبان 1395 نظرات (0)

ایجاد یک تجارت اینترنتی

ایجاد یک تجارت اینترنتی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 31

در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم

قیمت فایل فقط 5,100 تومان

خرید

ایجاد یک تجارت اینترنتی

 

ایجاد یک تجارت اینترنتی:

 

در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم. یکی از آنها را از لیست مورد نظر انتخاب و یک استراتژی اینترنتی را برای آن تجارت دنیا نمائید. در اینجا شما احتیاج دارید که مدل تجاری اینترنتی را که باید در این رابطه دنیال نمائید شناسائی نماید، و از اینترنت برای جستجوی و تحلیل نمودن بازار تجارت و رقبای خود و بخش طراحی وب سیاست خود برای آن و بخصوص آن تجارت استفاده نمائید.

 


فهرست مطالب:

 

 

 

 

ایجاد یک تجارت اینترنتی.. 1

 

سفری مجازی به سیاستهای تجاری الکترونیک.. 1

 

انتخاب یک مدل تجاری ایترنتی و طراحی و پیاده سازی یک استراتژی web. 2

 

تجارت اول: شرکت اطلاعاتی (Infoinc) 2

 

تجارت دوم: صنایع فلزی هوا فضا 3

 

تجارت سوم: کلومبیانا: 4

 

تجارت چهارم: شرکت ابزار خانگی برای تعمیرات و خود انجام دهی برخی امور. 4

 

تجارت پنجم: شرکت تایرهای کم هزینه: 5

 

ایمنی سازی شبکه های بی سیم: 6

 

رمز گذاری و ساختار کلیدی عمومی: 7

 

سند دیجیتال: 9

 

ساختار کلیدی همگانی (PKI): 9

 

اطمینان از صحت نرم افزار: 10

 

10.5 مدیریت، فرصت ها، درگیری و راه حل ها: 11

 

فرصتها: 11

 

درگیری مدیریتی: 12

 

طراحی سیتسمهایی که نه دارای کنترل حداکثر و نه دارای کنترل حداقل می باشند: 12

 

اجرای یک خط مشی امنیتی موثر: 12

 

خطوط راهنمای راه حل: 13

 

تجارت خود را به راه بیاندازید: مالی و حسابداری : 14

 

منابع انسانی: 14

 

تولید و محصول: 14

 

خرید و فروش و بازار. 15

 

ترمین نرم افزار کاربردی: ارزیابی یک خطر در ریسک امنیتی.. 19

 

گسترش یک طرح بازیابی موارد صدمه دیده: 20

 

پروژه تجاری الکترونیک ارزیابی سرویسهای منبع یابی امنیتی: 22

 

پروژه های گروهی تحلیل حساسیت های امنیتی.. 23

 

دغدغه ای نرم افزاری بانک سلطنتی کانادا 24


قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : ایجاد یک تجارت اینترنتی , دانلود رایگان مقاله ایجاد یک تجارت اینترنتی , دانلود مقاله ایجاد یک تجارت اینترنتی , خرید و دانلود مقاله ایجاد یک تجارت اینترنتی , دانلود و خرید مقاله ایجاد یک تجارت اینترنتی , دانلود رایگان تحقیق ایجاد یک تجارت اینترنتی , دانلود رایگان پروژه ایجاد یک تجارت اینترنتی , اهورا فایل , فروشگاه فایل اهورا , تجارت اینترنتی چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

ایران‌ و انقلاب‌ دیجیتال‌

ایران‌ و انقلاب‌ دیجیتال‌ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 33

این‌ نوشتار سعی‌ دارد به‌ اجمال‌ با معرفی‌ ویژگیهای‌ انقلاب‌ دیجیتال‌ اهمیت‌ آن‌ رابرای‌ ایران‌ مورد بحث‌ قرار دهد نخست‌، نگاهی‌ خواهیم‌ داشت‌ به‌ اوضاع‌ جهان‌ و ویژگیهای‌انقلاب‌ دیجیتال‌

قیمت فایل فقط 4,200 تومان

خرید

ایران‌ و انقلاب‌ دیجیتال‌

 

این‌ نوشتار سعی‌ دارد به‌ اجمال‌ با معرفی‌ ویژگیهای‌ انقلاب‌ دیجیتال‌ اهمیت‌ آن‌ رابرای‌ ایران‌ مورد بحث‌ قرار دهد.

نخست‌، نگاهی‌ خواهیم‌ داشت‌ به‌ اوضاع‌ جهان‌ و ویژگیهای‌انقلاب‌ دیجیتال‌. سپس‌ با بررسی‌ شكاف‌ دیجیتال‌ زمینه‌ را برای‌ ورود به‌ بحث‌ ایران‌ بازخواهیم‌ كرد. سرانجام‌ با شرحی‌ كوتاه‌ درباره‌ اوضاع‌ ایران‌ و معرفی‌ چالش‌ها و فرصت‌های ‌انقلاب‌ دیجیتال‌ برای‌ ایران‌ توصیه‌هایی‌ برای‌ اجرای‌ طرح‌های‌ ملی‌ دیجیتال‌ كردن‌ ارائه‌می‌شود.
جهان‌ وارد عصر تازه‌ای‌ شده‌ است‌. از نیمه‌های‌ دوم‌ قرن‌ بیستم‌، پایان‌ عمر عصرصنعتی‌ آغاز شد. تحولات‌ پر شتاب‌ علمی‌ فن‌ شناختی‌ موتور محرك‌ این‌ تحول‌ بوده‌ است‌.

نخست‌ با ورود رایانه‌ به‌ سپهر فنی‌، زندگی‌ انسان‌ دگرگون‌ شد. سپس‌، با هم‌ گرایی‌ امواج‌ تحول‌حوزه‌ اطلاعات‌ و ارتباطات‌ رایانه‌ها به‌ كمك‌ فن‌ آوری‌های‌ ارتباطی‌ از جمله‌ تلفن‌ به‌ هم ‌وصل‌ شدند و چندی‌ بعد قابلیت‌های‌ این‌ دو فن‌ آوری‌ پرتوان‌ با توانمندی‌های‌ فن‌ آوری‌تلویزیون‌ تركیب‌ شد و باعث‌ پیدایش‌ عظیم‌ترین‌ ماشین‌ مصنوع‌ دست‌ انسان‌ گردید، یعنی ‌شبكه‌ جهانی‌ ارتباطات‌ و اطلاعات‌ به‌ هم‌ پیوسته‌ای‌ كه‌ نماد آشكار و آشنای‌ آن‌ اینترنت‌ است ‌و به‌ سرعت‌ و پرتوان‌ دارد همه‌ ابعاد زندگی‌ بشر را دگرگون‌ می‌سازد.

این‌ جریان‌ تحول‌پرشتاب‌ حول‌ محور فن‌آوری‌ دیجیتال‌ باز هم‌ شتاب‌ گرفته‌ و راه‌ را برای‌ ورود به‌ عصردیجیتال‌ هموار ساخته‌ كه‌ با فرصت‌ها ، چالش‌ها، امیدها و بیم‌ هایی‌ بی‌ سابقه‌ همراه‌ است‌.

قیمت فایل فقط 4,200 تومان

خرید

برچسب ها : ایران‌ و انقلاب‌ دیجیتال‌ , دانلود رایگان مقاله ایران‌ و انقلاب‌ دیجیتال‌ , دانلود رایگان پروژه ایران‌ و انقلاب‌ دیجیتال‌ , دانلود مقاله ایران‌ و انقلاب‌ دیجیتال‌ , دانلود و خرید مقاله ایران‌ و انقلاب‌ دیجیتال‌ , خرید و دانلود مقاله ایران‌ و انقلاب‌ دیجیتال‌ , خرید مقاله ایران‌ و انقلاب‌ دیجیتال‌ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دان

تعداد صفحات : 63

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 94
  • تعداد اعضا : 13
  • آی پی امروز : 395
  • آی پی دیروز : 102
  • بازدید امروز : 1,317
  • باردید دیروز : 153
  • گوگل امروز : 4
  • گوگل دیروز : 6
  • بازدید هفته : 1,470
  • بازدید ماه : 1,470
  • بازدید سال : 102,953
  • بازدید کلی : 1,404,678