loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 51 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد Visual Studio .Net

مقاله در مورد Visual Studio .Net دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 20

همین چند سال پیش بود که تیم نرم افزاری دکتر جیمز گاسلینگ ( برنامه نویس ارشد شرکت سان سیستم ) ، جاوا را به عنوان یک پلت فرم برنامه نویسی قدرتمند ، قابل انعطاف و مستقل از سخت افزار به جهانیان عرضه نمودند

قیمت فایل فقط 3,700 تومان

خرید

مقاله در مورد Visual Studio .Net

 

همین چند سال پیش بود که تیم نرم افزاری دکتر جیمز گاسلینگ ( برنامه نویس ارشد شرکت سان سیستم ) ، "جاوا" را به عنوان یک پلت فرم برنامه نویسی قدرتمند ، قابل انعطاف و مستقل از سخت افزار به جهانیان عرضه نمودند.

چندی بعد سرکار خانم دکتر کیم پولیکس از دیگر اعضاء تیم ، در یک مصاحبه مطبوعاتی و رسمی از برنامه ریزی بلند مدت شرکت سان، برای کاربرد گسترده جاوا در دنیای میکروکنترلها تا سیستم های ترمز ABS خبر داد!!! مشتق شدن زبان Java Script از جاوا و محبوبیت آن در برنامه نویسی اینترنت ، نوید موفقیت بزرگی را برای آینده دنیای نرم افزار و نقش جاوا در آن به ارمغان آورد. علیرغم تمامی پیش بینی های خوشبینانه و توان باطنی جاوا، امروز شاهد به حاشیه رانده شدن جاوا در مقابل پلت فرم دات نت هستیم

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : مقاله در مورد Visual Studio .Net , مقاله در مورد Visual Studio Net , دانلود رایگان مقاله در مورد Visual Studio Net , دانلود و خرید مقاله در مورد Visual Studio Net , خرید و دانلود مقاله در مورد Visual Studio Net , خرید مقاله در مورد Visual Studio Net , دانلود و خرید پروژه در مورد Visual Studio Net , بهترین مقاله در مورد Visual Studio Net چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه

محمد غفوری تبار بازدید : 132 شنبه 22 آبان 1395 نظرات (1)

VPN از دیدگاه فنی

VPN  از دیدگاه فنی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 13

استفاده از RAS ( reticular activating system )سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از

قیمت فایل فقط 3,700 تومان

خرید

VPN  از دیدگاه فنی

 

استفاده از RAS ( reticular activating system )سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از:
1)در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.
2)در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردد.
اما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شود.
به هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی دارد.

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : VPN از دیدگاه فنی , دانلود مقاله VPN از دیدگاه فنی , دانلود رایگان مقاله VPN از دیدگاه فنی , دانلود و خرید مقاله VPN از دیدگاه فنی , خرید و دانلود مقاله VPN از دیدگاه فنی , خرید مقاله VPN از دیدگاه فنی , بهترین مقاله VPN از دیدگاه فنی , دانلود و خرید مقاله رشته کامپیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحق

محمد غفوری تبار بازدید : 65 شنبه 22 آبان 1395 نظرات (0)

مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL )

مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL ) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 32 کیلوبایت
تعداد صفحات فایل: 37

XSL، در واقع دارای دو راستا می باشد، تبدیلات XSL یا XSLT (نگارش 10 كه یك معرفی W3C است و نگارش 11 كه ارائه شده است) و اشیاء قالب بندی XSL یا XSLFO هر كدام هنگامی كه واردكار با داده های XML می شوند، برای انجام وظایف متفاوتی طراحی می شوند

قیمت فایل فقط 4,200 تومان

خرید

مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL )

 

، در واقع دارای دو راستا می باشد، تبدیلات XSL یا XSLT (نگارش 1.0 كه یك معرفی W3C است و نگارش 1.1 كه ارائه شده است) و اشیاء قالب بندی XSL یا XSLFO. هر كدام هنگامی كه واردكار با داده های XML می شوند، برای انجام وظایف متفاوتی طراحی می شوند.

 

XSLT اجازه می دهد محتوای XML را بگیریم و به هر شكل دیگری تغییر دهیم، ممكن است آن شكل دیگر، یك صفحة XTML یك فایل متنی یا حتی یك سند XML دیگر باشد. می توانیم محتوایی كه می خواهیم نمایش داده شود را انتخاب كنیم و محتوا را اضافه كنیم یا حتی محتوایی را كه آنجا وجود دارد اجرا كنیم. XSLT با تبدیل XML به HTML و افزودن اطلاعات شیوه CSS عمل می كند بلكه اساس آن CSS است و اساساً از همان صفحات و مقادیر استفاده می كند.

در این صورت چه نیازی به آن داریم؟ چرا منحصراً از CSS استفاده نكنیم؟ یكی از نكات قوت XML، این است كه می توان در محیطهای مختلف از آن استفاده كرد، نه تنها در مرورگر. به همین دلیل است خود را در موقعیتی ببینید كه محیط كاری شما، كد XML را می شناسد ولی از HTML كه در برگیرندة اطلاعات شیوه است یا به آن مراجعه می كند، چیزی متوجه نمی شود.

قیمت فایل فقط 4,200 تومان

خرید

برچسب ها : مقاله دو جنبه از XSL ( تبدیلات XSL و اشیاء قالب بندی XSL ) , دانلودرایگان مقاله دو جنبه از XSL , خرید و دانلود مقاله دو جنبه از XSL , دانلود مقاله دو جنبه از XSL , دانلود و خرید مقاله دو جنبه از XSL , خرید مقاله دو جنبه از XSL , بهترین مقاله دو جنبه از XSL , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 280 شنبه 22 آبان 1395 نظرات (0)

ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر

ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 37 کیلوبایت
تعداد صفحات فایل: 14

WinSpeedUp ابزارهایی را ارائه می دهد كه میتواندبه حل مشكلاتی همچون خرابی Registry Editorبپردازد یا اینكه آیكن های راتركیب نمایددر صورتی كه راه حلی برای این مشكلات نداشته باشید، همین مسائل كوچك و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند

قیمت فایل فقط 3,200 تومان

خرید

ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر

 

ابزارهایی را ارائه می دهد كه میتواندبه حل مشكلاتی همچون خرابی Registry Editorبپردازد یا اینكه آیكن های راتركیب نماید.در صورتی كه راه حلی برای این مشكلات نداشته باشید، همین مسائل كوچك و پیش پا افتاده میتوانند موجب رنجش خاطر شما شوند.قبل از آن كه كار با برنامه WinSpeedUp را آغاز كنید، از شما پرسیده می شود كه آیا كاربر مبتدی هستید یا حرفه ا ی.

اگر كاربر مبتدی باشید،برخی گزینهها كه ممکن است خطرات بالقوه بیشتری را به دنبال داشته باشند، غیر فعال می شوند.در مورد تمام كاربران، این نرم افزار از تنظیمات موجود پشتیبان میگیرد، به عبارت دیگر چنانچه با انجام هرگونه تغییری وضعیت كامپیوتر نسبت به قبل بدتر شود، میتوانید آن را مجدداً به حالت اول بازگردانید. شما میتوانید كامپیوتر خود را بهینه سازی كنید و فضای هارد دیسك را بیشتر نمائید.WinSpeedUp پر از ابزارهای مفیدی است كه می توانند همه نوع كاری را از تغییر ظاهر Internet Explorer گرفته تا پاك كردن History انجام دهند و به شما در تنظیم

DirectX كمك نمایند یا اینكه به شما بگویند كه چقدر از حافظه را استفاده کرده اید.این نرم افزار دارای یك ابزار برگشت به حالت قبل ( roll back ) است، به عبارت دیگر تغییراتی كه شما انجام می دهید،آسیبی به كامپیوتر نمیرساند.با استفاده از بخش Advanced برنامه WinSpeedUp

 

میتوانید دستورالعملهای بیشتری را به WindowsExplorer بیافزائید.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود رایگان مقاله ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود رایگان ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , مقاله ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود پروژه ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , دانلود و خرید مقاله ابزارهای موثر در حل مشکلات و بالا بردن سرعت كامپیوتر , خرید

محمد غفوری تبار بازدید : 72 شنبه 22 آبان 1395 نظرات (0)

مقاله اتصال اجزاء شبكه ها

مقاله اتصال اجزاء  شبكه ها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 27

قسمت اول كابلی كشی شبكه برای اتصال فیزیكی بین دو یا چند كامپیوتر ، ما به كابل كشی نیاز داریم برای این كار ناچاریم ابتدا با انواع كابلهای اصلی آشنا شویم

قیمت فایل فقط 3,100 تومان

خرید

مقاله اتصال اجزاء  شبكه ها

 

قسمت اول : كابلی كشی شبكه :

 

برای اتصال فیزیكی بین دو یا چند كامپیوتر ، ما به كابل كشی نیاز داریم . برای این كار ناچاریم ابتدا با انواع كابلهای اصلی آشنا شویم :

 

انواع كابلهای اصلی :

 

امروزه تعداد زیادی كابل وجود دارند كه نیازها و اندازه های متفاوت شبكه از كوچك تا بزرگ را برآورده می سازند كه مهمترین آنها از اینقرارند :

 

1 -  كواكسیال

 

2 -  زوج مارپیچ

 

3 -  فیبر نوری

 

 

 

كواكسیال :

 

این كابل نسبتاً ارزان و سبك ، قابل انعطاف و كار باآن ساده می باشد . شكل كابل كواكسیال شامل یك سیم هادی مركزی (مغزی كابل) از جنس مس كه توسط عایق پوشانیده شده است حفاظ فلزی بافته ای روی عایق را پوشانیده و برای حفاظت خارجی نیز پوششی تعبیه شده است

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله اتصال اجزاء شبكه ها , دانلود مقاله اتصال اجزاء شبكه ها , خرید و دانلود مقاله اتصال اجزاء شبكه ها , خرید مقاله اتصال اجزاء شبكه ها , دانلود و خرید مقاله اتصال اجزاء شبكه ها , دانلود رایگان مقاله اتصال اجزاء شبكه ها , بهترین مقاله اتصال اجزاء شبكه ها چیست؟ , نحوه اتصال اجزا شبکه چگونه است؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , د

محمد غفوری تبار بازدید : 91 شنبه 22 آبان 1395 نظرات (0)

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 11

آیا سرعت اجرای برخی برنامه ها بر روی کامپیوتر شما پائین است ؟ برای حل مشکل بدنبال چه راهکاری هستید ؟

قیمت فایل فقط 3,100 تومان

خرید

ارتباط افزایش حافظه اصلی با سرعت کامپیوتر

 

آیا سرعت اجرای برخی برنامه ها بر روی کامپیوتر شما پائین است ؟ برای حل مشکل بدنبال چه راهکاری هستید ؟ آیا فکر می کنید اگر حافظه کامپیوتر خود  را افزایش دهید ، سرعت اجرای برنامه ها بهبود پیدا می نماید ؟  با مطالعه ایـن مطلب شاید پاسخ به سوالات فوق ، مشخص گردد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , دانلود و خرید ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , خرید و دانلود ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , خرید مقاله ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , دانلود رایگان مقاله ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , دانلود مقاله ارتباط افزایش حافظه اصلی با سرعت کامپیوتر , بهترین مقاله در مور

محمد غفوری تبار بازدید : 49 شنبه 22 آبان 1395 نظرات (0)

فن آوری اطلاعات, افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی

فن آوری اطلاعات, افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 13

تنها زندگی مردم و چهره شهرها نیست که به سرعت دگرگون می شوند بلکه تئوریها و نظریات علمی نیز با سرعت شگفت آوری متحول و متکامل می گردند

قیمت فایل فقط 3,400 تومان

خرید

فن آوری اطلاعات, افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی

 

تنها زندگی مردم و چهره شهرها نیست که به سرعت دگرگون می شوند بلکه تئوریها و نظریات علمی نیز با سرعت شگفت آوری متحول و متکامل می گردند.
این دو پدیده ( ارتباطات و اطلاعات ) با کمک یکدیگر سرعت تغییر را بیش از هر چیز دیگری افزایش داده اند.


در این میان، نظریات و تئوریهای مدیریت به دلیل "تازه گردانی" و نو بودنِ اصل و ریشه آنها ( از نظر تئوری و تئوری پردازی ) بیشتر از سایر علوم قدیمی دستخوش تغییر و تحول واقع می شوند.
مدیریت منابع انسانی H.R.M    و روابط صنعتی IR   دو رشته از رشته های مدیریت هستند که تغییرات حادث در آنها در این مقاله مورد نقد و بررسی قرارگرفته اند.

تغییرات و دگرگونیهای حاصل از تکنولوژی اطلاعات و ارتباطات به حدی است که پارادایم های این رشته ها تجدید نظر می شوند و دستخوش تغییر می گردند. بر محققان رشته مدیریت فرض است که با پیگیری این تحولات، ضمن بروز نمودن افکار دانشجویان، مطالعه کنندگان آثار و خودشان، کارکرد آخرین یافته های علمی را در جامعه بطور دقیق زیر نظر قرار دهند تا هنگام بکارگیری آنها در سازمانها، اطلاعات کافی از عوارض منفی و مثبت تجویزهای علمی و مدیریتی خودشان داشته باشند.

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : فن آوری اطلاعات , افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , دانلود مقاله فن آوری اطلاعات افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , دانلود پروژه فن آوری اطلاعات افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , خرید و دانلود مقاله فن آوری اطلاعات افزایش ارتباطات و تاثیر آنها روی سیستم روابط صنعتی و مدیریت منابع انسانی , خرید مقاله فن آوری اطلاعات افزایش

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

استاندارد شبکه های محلی بی سیم

استاندارد شبکه های محلی بی سیم دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 1413 کیلوبایت
تعداد صفحات فایل: 23

امروزه با بهبود عملكرد، كارایی و عوامل امنیتی، شبكه‌های بی‌سیم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 80211 استاندارد بنیادی است كه شبكه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند

قیمت فایل فقط 3,200 تومان

خرید

استاندارد شبکه های محلی بی سیم

 

مقدمه:

 

امروزه با بهبود عملكرد، كارایی و عوامل امنیتی، شبكه‌های بی‌سیم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است كه شبكه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند.

          در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونیك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبكه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 802.11-1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی آمریكا (ANSI) پذیرفته شده است. تكمیل این استاندارد در سال 1997، شكل گیری و پیدایش شبكه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت.

استاندارد 1997، پهنای باند 2Mbps را تعریف می‌كند با این ویژگی كه در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار 1Mbps كاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است.

هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل می‌كنند. یكی از نكات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی كاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : استاندارد شبکه های محلی بی سیم , استاندارد شبکه های محلی بی سیم , دانلود رایگان مقاله استاندارد شبکه های محلی بی سیم , دانلود مقاله استاندارد شبکه های محلی بی سیم , دانلود و خرید مقاله استاندارد شبکه های محلی بی سیم , خرید و دانلود مقاله استاندارد شبکه های محلی بی سیم , خرید مقاله استاندارد شبکه های محلی بی سیم , دانلود و خرید مقاله کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوه

محمد غفوری تبار بازدید : 57 شنبه 22 آبان 1395 نظرات (0)

مقاله استراتژی طراحی شبکه

مقاله استراتژی طراحی شبکه دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 26

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد

قیمت فایل فقط 3,200 تومان

خرید

مقاله استراتژی طراحی شبکه

 

استفاده از شبکه های کامپیوتری در  چندین سال اخیر رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .

شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بایست هزینه های زیادی  به منظور نگهداری  و تطبیق آن با خواسته ها ی مورد نظر( جدید) ، صرف گردد ( اگر خوش شانس  باشیم و مجبور نشویم که از اول همه چیز را مجددا" شروع نمائیم !)  .

یکی از علل اصلی در بروز اینچنین مشکلاتی ،  به طراحی شبکه پس از پیاده سازی آن برمی گردد. ( در ابتدا شبکه را پیاده سازی می نمائیم و بعد سراغ طراحی می رویم ! ) .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله استراتژی طراحی شبکه , مقاله استراتژی طراحی شبکه , دانلود رایگان مقاله استراتژی طراحی شبکه , دانلود مقاله استراتژی طراحی شبکه , خرید مقاله استراتژی طراحی شبکه , خرید و دانلود مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله استراتژی طراحی شبکه , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق

محمد غفوری تبار بازدید : 55 شنبه 22 آبان 1395 نظرات (0)

استفاده از DNS ویندوز 2000

استفاده از DNS ویندوز 2000 دسته: کامپیوتر
بازدید: 12 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 15

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفتاین شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است

قیمت فایل فقط 3,100 تومان

خرید

استفاده از DNS ویندوز 2000

 

درس1 :کاربا Zones (ناحیه دسته بندی)

 

درس 2:کار با سرورها

 

مرور:

 

درباره این فصل:

 

در این فصل شما چگونگی کار با ناحیه DNS را یاد خواهید گرفت.این شامل اختیار زون Zone))وایجاد پیکربندی زون (Zone)برای به روز درآوردن پویا است .شما همچنین چگونگی ایجاد پیکربندی سرور DNSرا برای کار به عنوان سرور مخفی وچگونگی اجرای سرور صفحه نمایشDNSرا یاد خواهید گرفت.

 

قبل از شروع:

 

برای کامل کردن این فصل شما باید داشته باشید :نصب ویندوز 2000 را با TPC و P I وسرویسهای DNS.

 

DNS:سیستم اینترنت که نامهای قرار گرفتن در آدرسهای عددی را ترجمه می کند .

 

TPC:قراردادی ،برای انتقال داده روی شبکه های ومخصوصا روی اینترنت (قرارداد کنترل انتقال)

 

IP:استانداری که تماسهای کامپیوتر را روی شبکه های که اینترنت ساخته است درست می کند .(در اینترنت هر کامپیوتر با یک شماره خاص به نام IPمشخص میشود )(قرارداد اینترنت)

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : استفاده از DNS ویندوز 2000 , دانلود مقاله استفاده از DNS ویندوز 2000 , مقاله استفاده از DNS ویندوز 2000 , خرید و دانلود مقاله استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله استفاده از DNS ویندوز 2000 , خرید مقاله استفاده از DNS ویندوز 2000 , دانلود پروژه استفاده از DNS ویندوز 2000 , دانلود و خرید مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 74 شنبه 22 آبان 1395 نظرات (0)

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 11

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند

قیمت فایل فقط 3,100 تومان

خرید

استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم


خلاصه:

 

 

 

شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا، محاسبه و توانایی ارتباط، زندگی بشر را به طرز فوق العاده ای تسهیل نماید، آنچنانکه مردم بتوانند ارتباط نزدیکی با محیطی که در آن قرار دارند، بر قرار نمایند.

 

برای توضیح بیشتر، یکی از مباحث اصلی در Sensar Network پیمایش مکان ها (Location tracking) است که هدف آن نظارت بر مسیر حرکت شئ متحرک است. مشکلی مشابه به مشکل به هنگام سازی مکان (Location vpdatc) در شبکه های مبتنی بر pc ، در این شبکه نیز وجود دارد. در شبکه های حسابگر این مسئله بیشتر  به این خاطر پیش می آید که یک مکانیزم کنترل مرکزی و شبکه backbone در چنین محیطی وجود نداشته باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , دانلود مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , دانلود و خرید مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , خرید مقاله استفاده از Mobile Agent جهت پیمایش موقعیت در شبکه های حسگر بی سیم , خرید و دانلود مقاله استفاده از Mobile

محمد غفوری تبار بازدید : 68 شنبه 22 آبان 1395 نظرات (0)

استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها

استفاده از مدل احتمالاتی Extended Kalman Filter  در موقعیت یابی ربات ها دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 554 کیلوبایت
تعداد صفحات فایل: 12

چكیده در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم

قیمت فایل فقط 3,300 تومان

خرید

استفاده از مدل احتمالاتی Extended Kalman Filter  در موقعیت یابی ربات ها

 

چكیده:

 

در این مقاله ابتدا به بررسی متدهای مختلف در مکان یابی ربات ها پرداخته شده است. سپس یکی از متدهای احتمالاتی در موقعیت یابی را که دارای مزایا و قابلیت های متناسب با سیستم مورد نظرمان بود را انتخاب کردیم. پس از انتخاب متد EKF به بررسی ساختاری ربات جهت منطبق كردن با سیستم انتخابی پرداخته شد. بعلاوه از یک سیستم فازی نیز جهت بهینه سازی خروجی و داشتن خروجی متناسب با داده های ورودی استفاده کردیم.

 

در بخش پایانی نیز به پیاده سازی سیستم و تست  آن برروی  ربات مورد نظر که در این مقاله یك ربات فوتبالیست سایز متوسط است كه در مركز تحقیقاتی مكاترونیك دانشگاه آزاد اسلامی قزوین ساخته شده و بنام MRL خوانده می شود. محیط مورد نظر، زمین فوتبال خاص این گونه ربات ها  می باشد. هدف این مقاله ارائه سیستمی جهت موقعیت یابی مناسب ربات فوتبالیست با توجه به وجود خطا در اطلاعات جمع آوری شده جهت موقعیت یابی می باشد.

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , دانلود مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , خرید و دانلود مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , خرید مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی ربات ها , دانلود و خرید مقاله استفاده از مدل احتمالاتی Extended Kalman Filter در موقعیت یابی

محمد غفوری تبار بازدید : 111 شنبه 22 آبان 1395 نظرات (0)

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 259 کیلوبایت
تعداد صفحات فایل: 83

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد

قیمت فایل فقط 6,500 تومان

خرید

آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل

 

پیشگفتار:


وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.

بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است.

البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.

قیمت فایل فقط 6,500 تومان

خرید

برچسب ها : آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود رایگان مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود پروژه آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , دانلود و خرید مقاله آشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امكانات به طور كامل , خرید و دانلود مقاله

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

 

اصول امنیت برنامه های وب

 

اصول امنیت برنامه های وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 375 کیلوبایت
تعداد صفحات فایل: 126

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به برنامه های وب از جمله این تحولات عظیم است

قیمت فایل فقط 9,500 تومان

خرید

اصول امنیت برنامه های وب

 

اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های كامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می كردند . در چنین وب سایت هائی ، امكان تعامل كاربر با برنامه وجود نداشت .
با توجه به این كه رویكرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید .

بدین ترتیب ، كاربران قادر به درج اطلاعات و ارسال آنها برای یك برنامه خارجی و یا اسكریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای كاربر ارسال می نمود .
رویكرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراكه برای اولین مرتبه امكان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاكنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این كه از كدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترك تمامی پیاده كنندگان است .

قیمت فایل فقط 9,500 تومان

خرید

برچسب ها : اصول امنیت برنامه های وب , اصول امنیت برنامه های وب , دانلود مقاله اصول امنیت برنامه های وب , خرید و دانلود مقاله اصول امنیت برنامه های وب , خرید مقاله اصول امنیت برنامه های وب , دانلود و خرید مقاله اصول امنیت برنامه های وب , بهترین مقاله اصول امنیت برنامه های وب , دانلود و خرید پروژه اصول امنیت برنامه های وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقی

محمد غفوری تبار بازدید : 75 شنبه 22 آبان 1395 نظرات (0)

اصول طراحی صفحات وب

اصول طراحی صفحات وب دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 10

این مقاله در مورد اصول طراحی سایت های زیر می باشد طراحی سایتهای صنعتی طراحی صفحات خرده فروشی صفحات تجاری موسسات آموزشی صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

اصول طراحی صفحات وب

 

این مقاله در مورد اصول طراحی سایت های زیر می باشد:
طراحی سایتهای صنعتی
طراحی صفحات خرده فروشی
صفحات تجاری
 موسسات آموزشی
صفحات مربوط به سرگرمی

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : اصول طراحی صفحات وب , اصول طراحی صفحات وب , دانلود و خرید مقاله اصول طراحی صفحات وب , خرید و دانلود مقاله اصول طراحی صفحات وبخرید مقاله اصول طراحی صفحات وب , دانلود مقاله اصول طراحی صفحات وب , دانلود رایگان مقاله اصول طراحی صفحات وب , بهترین مقاله درمورد اصول طراحی صفحات وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود

محمد غفوری تبار بازدید : 148 شنبه 22 آبان 1395 نظرات (0)

اصول كار و تعمیر مانیتورهای CRT

اصول كار و تعمیر مانیتورهای CRT دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 18

مانیتورهای كامپیوتر رد واقع از نمونه‌های قدیمی و منسوخ شده پایانه رادیو تله تلیپ منتج شده و جای آنها را گرفته اند

قیمت فایل فقط 3,800 تومان

خرید

اصول كار و تعمیر مانیتورهای CRT


مقدمه:

 

 

 

مانیتورهای كامپیوترهای امروزی

 

 

 

مانیتورهای كامپیوتر رد واقع از نمونه‌های قدیمی و منسوخ شده پایانه رادیو تله تلیپ منتج شده و جای آنها را گرفته اند. نمایشگرهای اولیه كه فقط می توانستند متن را به صورت تك رنگ نشان دهند امروزه به مانیتورهای پیشرفته ای تبدیل شده اند كه می توانند تصاویر بلادرنگ زنده ای با تفكیك پذیری بالا و تعداد رنگهای بی سابقه را نشان دهند.

 

 

 

رشد انفجاری كامپیوتر های قابل حمل نیاز به كسب اطلاعات در مورد عملكرد و تعمیر نمایشگر های تك رنگ و رنگی و كریستال مایع LCD مسطح را تشدید كرده است.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : اصول كار و تعمیر مانیتورهای CRT , اصول كار و تعمیر مانیتورهای CRT , دانلود و خرید مقاله اصول كار و تعمیر مانیتورهای CRT , خرید مقاله اصول كار و تعمیر مانیتورهای CRT , دانلود رایگان مقاله اصول كار و تعمیر مانیتورهای CRT , بهترین مقاله در مورد اصول كار و تعمیر مانیتورهای CRT , اصول كار و تعمیر مانیتورهای CRT چیست؟ , خرید و دانلود مقاله اصول كار و تعمیر مانیتورهای CRT , دانلود رایگان پروژه

محمد غفوری تبار بازدید : 94 شنبه 22 آبان 1395 نظرات (0)

اصول VPN در لینوكس‌

اصول VPN در لینوكس‌ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 57 کیلوبایت
تعداد صفحات فایل: 23

اشاره VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد

قیمت فایل فقط 3,500 تومان

خرید

اصول VPN در لینوكس‌

 

اشاره:
VPN یا Virtual Private Network شبكه‌هایی خصوصی هستند كه در محیط اینترنت ساخته می‌شوند. فرض كنید كه شركت یا سازمانی دارای شعب گوناگونی در سطح یك كشور باشد. اگر این سازمانی بخواهد كه شبكه‌های داخلی شعب خود را به‌یكدیگر متصل كند، چه گزینه‌هایی پیش‌رو خواهد داشت؟

به‌طور معمول یكی از ساده‌ترین راه‌حل‌ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می‌تواند منابع شبكه‌های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراك بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه‌دور و یا خطوط استیجاری (leased line) نیز هزینه‌های بسیار سنگینی دارند.

در نتیجه نمی‌توان از چنین روش‌هایی به‌طور دائم برای اتصال مثلاً چاپگر دفتر مركزی به سیستم‌های شعب راه‌دور استفاده كرد. VPNها راه‌حلی هستند كه سازمان‌ها و مراكز دیگر می‌توانند به‌كمك آن شبكه‌های LAN شعب گوناگون خود را از طریق شبكه اینترنت ( البته با حفظ امنیت) به یكدیگر متصل سازند. در طراحی شبكه‌های VPN، مسائل متنوعی مطرح هستند كه هر یك از آنها تاثیر زیادی بر پارامترهای اساسی شبكه‌های VPN بر جای می‌گذارند.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : اصول VPN در لینوكس‌ , اصول VPN در لینوكس‌ , دالود و خرید مقاله اصول VPN در لینوكس‌ , خرید مقاله اصول VPN در لینوكس‌ , دانلود رایگان مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله اصول VPN در لینوكس‌ , دانلود مقاله اصول VPN در لینوكس‌ , خرید و دانلود مقاله رشته کامپبیوتر , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دان

محمد غفوری تبار بازدید : 85 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد اطلاعات و افراد

مقاله در مورد اطلاعات و افراد دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 25 کیلوبایت
تعداد صفحات فایل: 12

سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد اطلاعات و افراد

 

سیستمهای مبتنی بر فناوری اطلاعات ابزارهای در دست افراد هستند و همچنین مجموعه ای از اطلاعات مختلف را در بر می گیرند. در این قسمت موضوعات مربوط به افراد و اطلاعات در دنیای فناوری اطلاعات را مورد بررسی قرار می دهیم.

 

1- موضوعات مربوط به افراد:

 

مهمترین بخش سیستمهای اطلاعات افرادی هستند که با آن کار می کنند و از آن تاثیر می پذیرند. نحوه برخورد افراد با یکدیگر بسیار مهم است ولیکن در عصر دیجیتالی می توان زندگی انسانها را به گونه ای که قبل از این امکان نداشت تحت تاثیر قرار داد. نحوه تاثیر گذاری ما بر یکدیگر به شدت متاثر از اصول اخلاقی مورد قبول ماست.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد اطلاعات و افراد , مقاله در مورد اطلاعات و افراد , دانلود رایگان مقاله در مورد اطلاعات و افراد , خرید و دانلود مقاله مقاله در مورد اطلاعات و افراد , خرید مقاله مقاله در مورد اطلاعات و افراد , دانلود و خرید مقاله مقاله در مورد اطلاعات و افراد , دانلود مقاله مقاله در مورد اطلاعات و افراد , دانلود و خرید پروژه در مورد اطلاعات و افراد , اهورا فایل , فروشگاه فایل اهورا ,

محمد غفوری تبار بازدید : 83 شنبه 22 آبان 1395 نظرات (0)

افزایش كارآیی برنامه های وب در ASP.NET 2.0

افزایش كارآیی برنامه های وب در ASP.NET 2.0 دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 244 کیلوبایت
تعداد صفحات فایل: 117

یكی از ملزومات كلیدی در هر نوع برنامه كامپیوتری میزان كارائی و قابلیت پاسخگوئی سریع آن به كاربران است طراحان و پیاده كنندگان برنامه های كامپیوتری می بایست در زمان طراحی ، پیاده سازی و نوشتن كد به این موضوع توجه جدی داشته باشند

قیمت فایل فقط 9,900 تومان

خرید

افزایش كارآیی برنامه های وب در ASP.NET 2.0

 

یكی از ملزومات كلیدی در هر نوع برنامه كامپیوتری میزان كارائی و قابلیت پاسخگوئی سریع آن به كاربران است . طراحان و  پیاده كنندگان برنامه های كامپیوتری می بایست در زمان طراحی ، پیاده سازی و نوشتن كد به این موضوع توجه جدی داشته باشند.
برنامه های وب با توجه به ماهیت و رسالت خود می بایست قادر به ارائه خدمات مورد نیاز  به صدها و یا هزاران متقاضی همزمان به سادگی و با سرعت مطلوب باشند. به عبارت دیگر ، همزمان با افزایش كاربران نمی بایست شاهد افت سرعت و كارآئی یك برنامه وب باشیم . 
با ارائه فریمورك دات نت و به دنبال آن ASP.NET ، پیاده سازی یك برنامه وب بطرز ناباورانه ای ساده شده است . همین موضوع باعث شده است كه  طراحان و پیاده كنندگان بیشتر در اندیشه طراحی و پیاده سازی سریع برنامه های وب باشند و به مسائل مربوط به كارآئی برنامه كمتر توجه نمایند .
پیاده كنندگان برنامه های وب با استفاده از  فناوری ASP.NET می بایست با بكارگیری مجموعه ای از ترفندها ، فناوری ها و رعایت برخی نكات كلیدی اقدام به پیاده سازی برنامه های وب با كارآئی بالا نمایند .
در این مقاله و سایر مقالاتی كه در آینده منتشر خواهد شد قصد داریم به برخی از روش های موجود به منظور طراحی و پیاده سازی یك برنامه وب كارآ اشاره نمائیم . بدین منظور بر روی سه محور اساسی زیر متمركز خواهیم شد :

 

  • طراحی برای كارآئی  : در این رابطه به مجموعه ای از نكات كلیدی اشاره خواهیم كرد كه رعایت آنها در زمان طراحی می تواند زمینه پیاده سازی یك برنامه وب كارآ را فراهم نماید .
  • تست برنامه قبل از عملیاتی شدن آن : یكی از مسائل مهم در ارتباط با برنامه های وب ، عدم تست آنها با شرایط مشابه و یا  نزدیك به محیط واقعی است . در این راستا می توان از نرم افزارها و یا ابزارهای مختلفی استفاده كرد تا بتوان عملكرد و سرویس دهی یك برنامه وب  را قبل از زیر بار رفتن واقعی مشاهده و بررسی نمود . شركت مایكروسافت در این رابطه ابزارها و برنامه های متعددی را ارائه نموده است كه به بررسی آنها خواهیم پرداخت .
  • پیاده سازی سیستم caching : با پیاده سازی سیستم caching در سطوح متفاوت و caching داده می توان  كارآئی برنامه های وب را بطرز كاملا" محسوسی افزایش داد. در این بخش به نحوه پیاده سازی سیستم caching در برنامه های وب اشاره خواهیم كرد .

 

در ادامه بر روی اولین محور متمركز و به بررسی مسائل مرتبط با آن خواهیم پرداخت  .

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : افزایش كارآیی برنامه های وب در ASP.NET 2.0 , دانلود مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود و خرید مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود و خرید افزایش كارآیی برنامه های وب در ASPNET 20 , خرید افزایش كارآیی برنامه های وب در ASPNET 20 , دانلود رایگان مقاله افزایش كارآیی برنامه های وب در ASPNET 20 , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا ,

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الزامات تکنولوژی

مقاله در مورد الزامات تکنولوژی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 10

چکیده نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و

قیمت فایل فقط 3,200 تومان

خرید

مقاله در مورد الزامات تکنولوژی


چكیده:

 

 

 

نویسنده مقاله، در ابتدا به تاریخچه اختراع ماشین بخار اشاره می‌كند و به بررسی شرایط حاكم بر جوامع قبل از اختراع ماشین بخار می‌پردازد و بعد فرضیه را ارائه می‌كند كه هر تكنولوژی، الزامات انفكاك‌ناپذیر خود را دارد و در نهایت برای اثبات صحت ادعای خود، شرایط ایجاد شده در جوامع پس از اختراع ماشین بخار را به بوته نقد می‌كشاند و در این راه از آمار و مشاهدات عینی سود می‌برد. نویسنده، در نهایت نتایجی ناشی از انقلاب صنعتی را در تعارض با روحیات انسان‌ها دانسته و تكنولوژی را به سبب تحمیل روح و منطق خود بر جوامع انسانی، تخطئه می‌كند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله در مورد الزامات تکنولوژی , مقاله در مورد الزامات تکنولوژی , دانلود رایگان مقاله در مورد الزامات تکنولوژی , دانلود و خرید مقاله در مورد الزامات تکنولوژی , خرید و دانلود مقاله در مورد الزامات تکنولوژی , خرید مقاله در مورد الزامات تکنولوژی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 95 شنبه 22 آبان 1395 نظرات (0)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 44 کیلوبایت
تعداد صفحات فایل: 20

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمیگردد، اما به علت هزینههای سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانكها و دولتها بوده است

قیمت فایل فقط 3,800 تومان

خرید

الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك)

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است.

 

 

قدمت تجارت الكترونیكی یا ecommerce به قبل از پیدایش شكل كنونی اینترنت برمی‌گردد، اما به علت هزینه‌های سنگین این شیوه از تجارت، امكان استفاده از آن تا چند سال گذشته فقط در اختیار شركت‌های بزرگ تجاری و مؤسسات اقتصادی مانند بانك‌ها و دولت‌ها بوده است. با همه‌گیر شدن اینترنت و امكان استفاده همه اقشار جامعه در كشورهای مختلف جهان این فرصت پیدا شد كه ساختار تجارت الكترونیكی تغییر كند، از حالت اختصاصی بودن برای طبقه خاصی خارج شود و به پدیده‌ای برای همه تبدیل شود.

در كشور ما نیز مدتی است كه بحث تجارت الكترونیكی و راهكارهای عملی پیاده سازی آن به طور جدی مطرح شده است. به لحاظ اهمیت این موضوع و كاربردهای گسترده‌ای كه در شبكه اینترنت دارد قصد داریم طی سلسله مقالاتی كه از این پس در ماهنامه شبكه شاهد آن خواهید بود، به ابعاد گوناگون فنی، اقتصادی و كاربردی تجارت الكترونیكی بپردازیم. در اولین قسمت، ابتدا به مزایای استفاده از این نوع تجارت می‌پردازیم و سپس مروری بر انواع مدل‌های تجارت الكترونیكی خواهیم داشت و پاره‌ای از مفاهیم مقدماتی در این زمینه را مرور خواهیم كرد. در قسمت‌های بعدی به تدریج كاربردهای عمده تجارت الكترونیكی از جمله فروش آنلاین و مسائل فنی پیرامون آن را مورد توجه قرار خواهیم داد.

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الفبای تجارت الكترونیكی (مزایا و مدل های تجارت الكترونیك) , دانلود رایگان الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , خرید و دانلود مقاله الفبای تجارت الكترونیكی , دانلود و خرید مقاله الفبای تجارت الكترونیكی , دانلود رایگان مقاله الفبای تجارت الكترونیكی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 146 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های مسیر یابی

الگوریتم های مسیر یابی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 9

خلاصه این مقاله به توصیف الگوریتم مسیر یابی Q برای مسیر یابی packet در ماجول تقویت كننده آموزش دهنده كه در هر گروه از یك شبكه جابجا كننده قرار داده شده است می پردازیم

قیمت فایل فقط 3,100 تومان

خرید

الگوریتم های مسیر یابی

 

خلاصه:

 

این مقاله به توصیف الگوریتم مسیر یابی Q برای مسیر یابی packet در ماجول تقویت كننده آموزش دهنده كه در هر گروه از یك شبكه جابه جا كننده قرار داده شده است می پردازیم. تنها ارتباط های محلی برای هر گیرنده بكار می رود تا آمار آنها را در مرحله تصمیم های جهتیابی دقیق نگاه دارد كه منجر به كاهش زمان ارسال می گردد.

در آزمایشهای ساده كه حاوی 36 گره است و شبكه بصورت بی قاعده ای متصل گردیده است. جهت یابی Q برتری حضور را نسبت به الگوریتم غیر قابل تطابق مبتنی بر محاسبات كوتاه ترین مسیر ها به اثبات می رساند و قادر خواهد بود تا به میزان كافی جهت یابی انجام دهد حتی زمانی كه ویژگیهای بسیار مهم شبیه سازی همانند load كردن شبكه اجازه می یابند تا بطور پویا تغییر پیدا كنند. این مقاله در برگیرنده بحثی در مورد حالت حد وسط بین كشف میان برها و سیاست های با ثبات نگه داشتن می باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : الگوریتم های مسیر یابی , الگوریتم های مسیر یابی , دانلود رایگان مقاله الگوریتم های مسیر یابی , دانلود مقاله الگوریتم های مسیر یابی , خرید و دانلود مقاله الگوریتم های مسیر یابی , دانلود و خرید مقاله الگوریتم های مسیر یابی , خرید مقاله الگوریتم های مسیر یابی , دانلود رایگان پروژه الگوریتم های مسیر یابی , الگوریتم های مسیر یابی چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , م

محمد غفوری تبار بازدید : 99 شنبه 22 آبان 1395 نظرات (0)

مقاله در مورد الگوریتم های مسیریابی

مقاله در مورد الگوریتم های مسیریابی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 3034 کیلوبایت
تعداد صفحات فایل: 94

مقدمه الگوریتمهای مسیریابی در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه انقلاب صنعتی بود قرن نوزدهم عصر موتور بخار بود قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیو

قیمت فایل فقط 6,400 تومان

خرید

مقاله در مورد الگوریتم های مسیریابی

 

مقدمه الگوریتمهای مسیریابی

 

در هریك از سه قرم گذشته فناوری خاصی رونق داشته باشد قرن هجدهم زمان توسعه سیستم های مكانیكی بزرگ به همراه  انقلاب صنعتی بود. قرن نوزدهم عصر موتور بخار بود. قرن بیستم زمان جمع آو ری ،پردازش ، و توزیع اطلاعات بودو در بین سایر پیشرفت ها ،شاهد نصب شبكه های جهانی تلفن، اختراع رادیو و تلویزیون ، تولید و رشد بی سایقه صنعت كامپیوتر و پرتاب ماهواره های ارتباطی  بوده ایم.

 

با پیشرفت فناوری  این موارد د رحال همگرایی است و تفاوت هایی بین جمع آوری ، انتثال ذخیره و پردازش اطلاعات به شدت در حال محو شدن است سازمان هایی با صدها شعبه در نقاط مختلف جغرافیایی ،ب فشردن كلید وضعیت فعلی را حتی در دورترین نقاط بررسی می كنند. با افزایش فدرت جمع آوری، پردازش و توزیع اطلاعات، تقاضای پردازش اطلاعات پیچیده تر نیز افزایش می یابد

 

 

الگوریتمهای مسیر یابی

 

 

وظیفه اصلی لایه شبكه ، هدایت بسته‌ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبكه‌ها ، بسته‌ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبكه‌های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یك شبكه نباشد مسیر یابی مشكل محسوب می‌شود. الگورتیم هایی كه مسیرها و ساختمان داده‌های مربوط به آن را انتخاب می‌كنند، موضوع مهم را طراحی لایه شبكه اند.

 

الگوریتم مسیر یابی بخشی از نرم افزار لایه شبكه است كه تعیین می‌كند بسته ورودی باید به كدام خط خروجی منتقل شود. اگر زیر شبكه از داده‌ها گرام‌ها استفاده كند، این تصمیم گیری دوباره باید برای هر بسته  ورودی تكرار شود ،چون تا آن موقع امكان دارد بهترین مسیر، تغییر كند اگر زیر شبكه از مدارهای مجازی استفاده كند ، تصمیمات مسیر یابی وقتی اتخاذ می‌شوند كه مدار مجازی جدیدی استفاده گردد.

از آن پس ، بسته‌های داده‌ها فقط از مسیر ایجاد شده قبلی منتقل می‌شوند.حالت دوم گاهی مسیر یابی تماس دارد ، زیرا مسیر در طول مدت تمسا كاربر باقی می‌ماند ( مثل كار كردن با پایانه یا انتقال فایل ) صرف نظر از این كه آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند  یا فقط وقتی كه اتصال جدیدی برقرار می‌شود انتخاب می‌گردند، خواصی  وجود دارند.

كه در الگوریتم‌های مسیر یابی مطلوب‌اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت وسهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می‌رود كه شبكه‌های بزرگ ، سال‌ها بدون عیب كلی سیستم  به كار خود ادامه دهند. در این مدت ممكن است اشكالات سخت افزاری و نرم افزاری  گوناگونی به وجود آید. میزبان‌ها مسیر یاب‌ها مسیر یاب‌ها بدون نیاز به توقف انجام انجام كارها در مسیر یاب‌ها و راه اندازی مجدد شبكه در هر بار متلاشی شدن مسیریاباز عهده تغییرات در توپولوژی و ترافیك برآید.

قیمت فایل فقط 6,400 تومان

خرید

برچسب ها : مقاله در مورد الگوریتم های مسیریابی , مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله در مورد الگوریتم های مسیریابی , خرید مقاله در مورد الگوریتم های مسیریابی , دانلود و خرید مقاله در مورد الگوریتم های مسیریابی , دانلود رایگان مقاله در مورد الگوریتم های مسیریابی , خرید و دانلود مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , الگوریتم مسیر یابی چیست؟ , پروژه , پژوهش , مقاله , جزو

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی

الگوریتم های تخصیص داده پویا  در سیستم های پایگاه داده توزیعی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 92 کیلوبایت
تعداد صفحات فایل: 19

مقدمه پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده

قیمت فایل فقط 3,200 تومان

خرید

الگوریتم های تخصیص داده پویا  در سیستم های پایگاه داده توزیعی

 

مقدمه:

 

پیشرفت در تکنولوژیهای شبکه و پایگاه داده در دهه های اخیر منجر به ایجاد سیستم های پایگاه داده توزیع شده گشته است .یک سیستم پایگاه داده توزیع شده مجموعه ای از سایتها می باشد که از طریق شبکه به هم متصل شده اند که هر کدام از سایت ها پایگاه داده مخصوص به خود دارد اما می توانند با یکدیگر کار کنند بنابراین هر کاربری در هر سایتی می تواند به همه داده های موجود در شبکه دسترسی داشته باشد درست مانند اینکه همه داده ها در سایت کاربر ذخیره شده است .

 

دغدغه اصلی سیستم های پایگاه داده توزیع شده قطعه قطعه کردن و تخصیص پایگاه داده اصلی می باشد واحد قطعه داده می تواند یک فایل باشد که در این حالت موضوع تخصیص همان تخصیص فایل خواهد بود مشکل تخصیص داده یک مسئله NP-complete می باشد بنابراین نیاز به هیوریستیکهای سریع برای تولید راه حل های موثر می باشد علاوه بر اینها تخصیص بهینه اشیا پایگاه داده به طور شدید بستگی به استراتژی اجرای پرس وجو  که به وسیله پایگاه داده توزیع شده پیاده سازی شده دارد .

 

هزینه اصلی در اجرای پرس و جو در سیستمهای پایگاه داده توزیع شده هزینه انتقال داده هنگام انتقال یک رابطه در موقع درخواست پرس و جو از یک سایت و انتقال آن از یک سایت متفاوت می باشد . هدف اصلی الگوریتم های تخصیص داده تعیین نسبت دادن فرگمنتها به سایتهای مختلف برای کمینه کردن هزینه انتقال داده در اجرای یک مجموعه از پرس و جو ها می باشد که معادل کمینه کردن زمان متوسط اجرای پرس و جو می باشد که اهمیت اصلی در محیط های توزیع شده و پایگاه داده چند رسانه ای دارد .

 

 


قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود رایگان مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود و خرید مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , خرید مقاله الگوریتم های تخصیص داده پویا در سیستم های پایگاه داده توزیعی , دانلود مقاله الگوریتم های تخصیص داده پویا در

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های متراكم سازی

الگوریتم های متراكم سازی دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 19 کیلوبایت
تعداد صفحات فایل: 23

فایلهای قبل از چاپ اغلب بزرگ هستند بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است

قیمت فایل فقط 3,800 تومان

خرید

الگوریتم های متراكم سازی

 

فایلهای قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یك امر منطقی است كه داده اغلب فشرده شده است .

تعداد كاملاً كمی الگوریتم وجود دارد كه بتواند هم برای نوشتار و هم برای تصاویر استفاده كرد . یك دانش ابتدایی درباره اینكه چگونه الگوریتم های متفاوت كار می كنند می تواند ارزنده باشد . این اوراق یك دید كلی از الگوریتم های تراكم سازی گوناگون كه در صنعت پیش چاپ استفاده می شود ارائه خواهد كرد . آن به هیچ وجه یك دید كلی كامل از همه الگوریتم های موجود نیست .

 

انواع تراكم سازی ملاك عبارتند از :...........................

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : الگوریتم های متراكم سازی , الگوریتم های متراكم سازی , دانلود و خرید مقاله الگوریتم های متراكم سازی , خرید مقاله الگوریتم های متراكم سازی , دانلود رایگان مقاله الگوریتم های متراكم سازی , دانلود مقاله الگوریتم های متراكم سازی , خرید و دانلود مقاله الگوریتم های متراكم سازی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , د

محمد غفوری تبار بازدید : 109 شنبه 22 آبان 1395 نظرات (0)

الگوریتم های مسیریابی (2)

الگوریتم های مسیریابی (2) دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 14

طراحی الگوریتم اصول عملكرد روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود)زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم

قیمت فایل فقط 3,200 تومان

خرید

الگوریتم های مسیریابی (2)

 

طراحی الگوریتم

 

اصول عملكرد

 

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده مینمایند هنگامی كه ما در مورد بهترین مسیر صحبت میكنیم،پارامترهایی همانند تعداد hopها (مسیری كه یك بسته از یك روتر دیگر در شبكه منتقل میشود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر میگیریم.

 

مبتنی بر اینكه روترها چگونه اطلاعاتی در مورد ساختار یك شبكه جمع آوری مینمایند و نیز تحلیل آنها از اطلاعات برای تعیین بهترین مسیر،ما دو الگوریتم مسیر یابی اصلی را در اختیار داریم:الگوریتم مسیر یابی عمومی و الگوریتمهای مسیر یابی غیر متمركز.

 

در الگوریتم های مسیر یابی غیر متمركز،هر روتر اطلاعاتی در مورد روترهایی كه مستقیما به آنها متصل میباشند در اختیار دارد. در این روش هر روتر در مورد همه روتر های موجود در شبكه،اطلاعات در اختیار ندارد.این الگوریتمها تحت نام الگوریتمهای (DV (distance vectorمعروف هستند.

در الگوریتمهای مسیریابی عمومی،هر روتر اطلاعات كاملی در مورد همه روترهای دیگر شبكه و نیز وضعیت ترافیك شبكه در اختیار دارد.این الگوریتمها تحت نام الگوریتمهای(LS(Link state معروف هستند.ما در ادامه مقاله به بررسی الگوریتمهای LS میپردازیم.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : الگوریتم های مسیریابی (2) , الگوریتم های مسیریابی , دانلود و خرید مقاله الگوریتم های مسیریابی , دانلود رایگان مقاله الگوریتم های مسیریابی , دانلود مقاله الگوریتم های مسیریابی , خرید و دانلود مقاله الگوریتم های مسیریابی , خرید مقاله الگوریتم های مسیریابی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه ,

محمد غفوری تبار بازدید : 270 شنبه 22 آبان 1395 نظرات (0)

امنیت پایگاه داده ( سرور)

امنیت پایگاه داده ( سرور) دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 88 کیلوبایت
تعداد صفحات فایل: 11

اشاره مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است

قیمت فایل فقط 3,100 تومان

خرید

امنیت پایگاه داده ( سرور)

 

اشاره :

 

 مقوله امنیت همواره یكی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یكی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبكه و یا مدیران بانك‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای كاربران شبكه یا بانك‌های اطلاعاتی شبكه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد.

هر سیستم‌عامل، پلتفرم یا بانك اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به كاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد كه در اینجا به آن‌ها می‌پردازیم

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت پایگاه داده ( سرور) , دانلود و خرید مقاله امنیت پایگاه داده , خرید مقاله امنیت پایگاه داده , دانلود رایگان مقاله امنیت پایگاه داده , خرید و دانلود مقاله امنیت پایگاه داده , دانلود مقاله امنیت پایگاه داده , خرید و دانلود مقاله رشته کامپیوتر , دانلود مقاله رشته کامپیوتر , پایگاه داده چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پ

محمد غفوری تبار بازدید : 116 شنبه 22 آبان 1395 نظرات (0)

امنیت بانک های اطلاعاتی

امنیت بانک های اطلاعاتی دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 23 کیلوبایت
تعداد صفحات فایل: 23

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد

قیمت فایل فقط 3,900 تومان

خرید

 امنیت بانک های اطلاعاتی

 

 

مقدمه:

 

امروزه اهمیت و كاربرد روزافزون سیستمهای اطلاعاتی بر كسی پوشیده نیست و از آن جا كه حیات این سیستمها وابسته به حجم انبوهی از دادهاست، نیازبه استفاده از سیستمهای مدیریت پایگاه داده انكار ناپذیر می باشد.

چون داده ها از ارزش بسیار بالایی برخوردار هستند تهاجمات زیادی برای تخریب و یا دسترسی غیر مجاز به آنها صورت می گیرد و بنابراین نیاز به روشهایی است كه بتواند امنیت را در پایگاههای داده برقرار سازد. به طور كلی امنیت پایگاه داده به مجموعه سیاستها و مكانیزمهایی گفته می شودكه محرمانگی، جامعیت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نماید. هرچند كه این موضوع در كشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفتهای بسیار نائل شده‌اند. هنوز این مبحث در كشورایران بسیار نوپا و جوان است .

 


فهرست مطالب:

 

 

مقدمه

 

 

بانك های اطلاعاتی ، در دسترس همگان

 

 

مركز داده

 

 

امنیت بانكهای اطلاعاتی‌

 

 

محدودیت‌های جدید برای سرپرستان پایگاه‌های داده 


قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت بانک های اطلاعاتی , دانلود رایگان امنیت بانک های اطلاعاتی , خرید و دانلود مقاله امنیت بانک های اطلاعاتی , خرید مقاله امنیت بانک های اطلاعاتی , دانلود مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله امنیت بانک های اطلاعاتی , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , خرید و دانلود پروژه رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جز

محمد غفوری تبار بازدید : 49 شنبه 22 آبان 1395 نظرات (0)

امنیت در NTFS

امنیت در NTFS دسته: کامپیوتر
بازدید: 16 بار
فرمت فایل: doc
حجم فایل: 53 کیلوبایت
تعداد صفحات فایل: 13

اشاره نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشكلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد با وجود NTFS، سازوكار امنیتی فایل‌ها، دایركتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا كردن یك شبكه به ارمغان می‌آورد

قیمت فایل فقط 3,200 تومان

خرید

امنیت در NTFS

 

اشاره :

نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشكلا‌ت امنیتی سیستم‌های قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوكار امنیتی فایل‌ها، دایركتوری‌ها و ویندوز، مستقل شده‌است و این امر انعطاف‌پذیری زیادی را هنگام برپا كردن یك شبكه به ارمغان می‌آورد. مایكروسافت پیشنهاد می‌كند كه تمام به اشتراك‌گذاری‌های تحت شبكه با استفاده از سیستم فایل ‌NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است:

ابتدا مقایسه فایل سیستم‌های FAT و NTFS و پس از آن، یك بررسی شخصی از دید نویسنده، در مورد NTFS را می‌خوانید.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : امنیت در NTFS , دانلود رایگان امنیت در NTFS , خرید و دانلود مقاله امنیت در NTFS , دانلود مقاله امنیت در NTFS , دانلود و خرید مقاله امنیت در NTFS , دانلود مقاله امنیت در NTFS , خرید مقاله در مورد امنیت در NTFS , دانلود و خرید مقاله رشته کامپیوتر , مقاله رشته کامپیوتر , NTFS چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود

محمد غفوری تبار بازدید : 49 شنبه 22 آبان 1395 نظرات (0)

امنیت لایه دسترسی شبكه

امنیت لایه دسترسی شبكه دسته: کامپیوتر
بازدید: 16 بار
فرمت فایل: doc
حجم فایل: 49 کیلوبایت
تعداد صفحات فایل: 27

مرور اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یك سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به كنترل سرویسها برای جمع شدن ناسازگاریهاست

قیمت فایل فقط 3,900 تومان

خرید

امنیت لایه دسترسی شبكه

 

مرور:

 

اگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یك سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به كنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبكه اداره كننده ی تنظیمات، سیستم های امنیتی چنان است كه آنها اول : در مقابل حمله های خارجی ،دفاع كنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تكنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیكربندی ممكن است.

 

ما این فصل را تا پایان بخش 2 برای رسیدن به یك تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.

 

در ابتدا مسئله قابل توجه از موارد امنیت یك صورتی ازوجود مسائل امنیتی در اینترنت است و این احتمال وجود ندارد كه آنها در آینده ناپدید شوند. در این صورت تكنولوژی سیستم امنیتی بیشترین توسعه را نسبت به تكنولوژی امنیت در اینترنت داشته است.تعداد زیادی شركت و سازمان بطور مداوم بازار را مورد بررسی قرار می دهند و نتایج متناظر ( با نیاز بازار) تولید می كنند. دردنیا بین چندین فروشنده ی كامپیوتر اطلاعات متناسب با نیاز، ردوبدل می شود.این موارد تكنولوژی نرم افزار  Check Point را هم شامل میشود. پایگاه آزادی برای ایمنی در سال 1997 كشف شد ،ابتكاری مانند OPSEC برای تكمیل تكنولوژی سیستم امنیتی در آینده بسیار مهم است.

 

با وجود موفقیت تجاری آنها ، تكنولوژی سیستم امنیتی در جامعه ی اینترنت بصورت یك موضوع حساس و هیجان انگیز باقی مانده بود. ما بطورمختصر آرگومانهای بزرگتری را بیان كردیم.

 


فهرست مطالب:

 

 

مرور 1

فصل 13: 9

پروتكل امنیت لایه ی دسترسی.. 9

13.1 مقدمه. 9

بخش 13.1 11

بخش 13.2. 11

13.2: پروتكل لایه دو جلویی.. 13

13.3: شكل ارتباط نظیربه نظیر 14

13.3.1: شناسایی MS-PPTP. 16

13.3.2: رمزگذاری MS-PPTP. 18

13.3.3: بررسی امنیت... 20

13.5 نتیجه:24

 

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : امنیت لایه دسترسی شبكه , دانلود رایگان مقاله امنیت لایه دسترسی شبكه , دانلود و خرید مقاله امنیت لایه دسترسی شبكه , خرید و دانلود امنیت لایه دسترسی شبكه , خرید مقاله امنیت لایه دسترسی شبكه , دانلود مقاله امنیت لایه دسترسی شبكه , دانلود و خرید پروژه امنیت لایه دسترسی شبكه , خرید پروژه امنیت لایه دسترسی شبكه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود

محمد غفوری تبار بازدید : 153 شنبه 22 آبان 1395 نظرات (0)

امنیت و دستیابی به اطلاعات در UNIX

امنیت و دستیابی به اطلاعات در  UNIX دسته: کامپیوتر
بازدید: 17 بار
فرمت فایل: doc
حجم فایل: 39 کیلوبایت
تعداد صفحات فایل: 61

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است كه باید آن را انجام دهد در این فصل ساختار امنیتی و مسئله PASSWORD ( كلمه عبور) مورد بررسی قرار می گیرد هم چنین امكان دسترسی به فایلها از طریق استفاده كنندگان سیستم نیز بحث خواهد شد

قیمت فایل فقط 6,300 تومان

خرید

امنیت و دستیابی به اطلاعات در  UNIX

 

امنیت و دستیابی به اطلاعات در UNIX

 

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است كه باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( كلمه عبور) مورد بررسی قرار می گیرد. هم چنین امكان دسترسی به فایلها از طریق استفاده كنندگان سیستم نیز بحث خواهد شد.

 

سیستم امنیتی UNIX

 

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.

 

هر USER ID در سیستم منحصر به فرد است. هر فردی دارای USER ID خاص خودش می باشد. با توجه به اینكه هر فردی با وارد شدن به سیستم می تواند USER ID را بدست آورد، درخواست كلمه عبور نیز  موجب بالا رفتن سطح امنیت می شود. باید از كلمات عبور مراقبت كامل شود. هیچ كس توانایی پیدا كردن كلمه عبور شما را ندارد.

قیمت فایل فقط 6,300 تومان

خرید

برچسب ها : امنیت و دستیابی به اطلاعات در UNIX , دانلودو خرید مقاله امنیت و دستیابی به اطلاعات در UNIX , خرید مقاله امنیت و دستیابی به اطلاعات در UNIX , دانلود مقاله امنیت و دستیابی به اطلاعات در UNIX , خرید و دانلود مقاله امنیت و دستیابی به اطلاعات در UNIX , دانلود رایگان مقاله امنیت و دستیابی به اطلاعات در UNIX , دانلود رایگان پروژه امنیت و دستیابی به اطلاعات در UNIX , اهورا فایل , فروشگاه فایل

محمد غفوری تبار بازدید : 112 شنبه 22 آبان 1395 نظرات (0)

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر دسته: کامپیوتر
بازدید: 17 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 15

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعیتكنیكی ارائه می‌دهند

قیمت فایل فقط 3,100 تومان

خرید

امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر

 

مسئله امنیت در سیستمهای نظیر‌به‌نظیر را می‌توان از نقطه نظر قابلیت اعتماد مورد بحث قرار داد. سیستمهای نظیر‌به‌نظیر چالشهای ویژه‌ای در مورد قابلیت اعتماد علاوه بر سایر سیستمهای اجتماعی-تكنیكی ارائه می‌دهند و سه محیط كلیدی مهم را معرفی‌ می‌كنند: هویت-زمینه‌ اجتماعی-منع و تهدید. بررسی این سه محیط شیوه‌ای مناسب را برای درك بهتر طراحی و پیاده سازی و اجرای سیستمهای نظیر‌به‌نظیر ارائه می‌دهد.

 

قابلیت اعتماد و امنیت:

 

سیستمهای نظیر‌به‌نظیر موجودیتهای متفاوتی را برای اخذ تصمیم در مورد چگونگی بر هم كنش و رفتار با یكدیگر نیاز دارند. این تصمیمات در واقع همان تصمیمات امنیتی است. علاوه بر این خود سیستمها نیز برای اجرای نوع خاصی از برهم كنش یا تصمیمات خاص در مورد آن تنظیم شده‌اند. تمامی اینها تصمیماتی درباره قابلیت اعتماد هستند.


 

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , دانلود رایگان مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , دانلود مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , خرید و دانلود مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , خرید مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , دانلود و خرید مقاله امنیت و قابلیت اعتماد در سیستم های نظیر به نظیر , اهورا فایل , فروشگاه

محمد غفوری تبار بازدید : 78 شنبه 22 آبان 1395 نظرات (0)

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel دسته: کامپیوتر
بازدید: 13 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 14

«اندروگرو» (ANDREW GROVE) رهبر شركت اینتل در مجارستان متولد شده است در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع كشورش آنجا را به سمت نیویورك ترك كرد

قیمت فایل فقط 4,000 تومان

خرید

کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel

 

«اندروگرو» (ANDREW GROVE) رهبر شركت اینتل در مجارستان متولد شده است.

در سال 1956 تنها با داشتن 20 دلار باتوجه به نابسامانی اوضاع كشورش آنجا را به سمت نیویورك ترك كرد.

سه سال بعد با درآمدی كه از راه كارگری در رستورانها به دست آورده بود در رشته شیمی فارغ التحصیل شد. با تلاش و پشتكار كم نظیر سه سال بعد، از دانشگاه بركلی دكتری خود را دریافت كرد. پایان نامه دكتری او در زمینه نیمه هادیها هنوز جزء بهترین كتابهای فنی در این زمینه است. این درحالی است كه به هنگام مهاجرت به آمریكا هیچ زبان انگلیسی نمی دانست اما اشتیاق فراوان به یادگیری و علاقه به خلق كالاهای باارزش پایدار در وجود او نهفته بود

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , دانلود پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , خرید پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , خرید و دانلود پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , دانلود و خرید پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , بهترین پروژه کارآفرینی در مورد اندرو گرو ، بنیانگذار Intel , دانلود پروژه کارآفرینی رشته کامپیوتر

محمد غفوری تبار بازدید : 93 شنبه 22 آبان 1395 نظرات (0)

انسان و كامپیوتر

انسان و كامپیوتر دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 13 کیلوبایت
تعداد صفحات فایل: 13

انسان ها از كامپیوترها باهوش ترند چرا چنین گفته می‌شود؟ كامپیوترها هرگز قادر به این كار به طور مطلوب نیستند شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند

قیمت فایل فقط 3,100 تومان

خرید

انسان و كامپیوتر


مقدمه:

 

 

 

 

 

انسان ها از كامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

 

 

 

كامپیوترها هرگز قادر به این كار به طور مطلوب نیستند. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

 

 

 

هدف هوش مصنوعی را می توان در این جمله خلاصه كرد كه می خواهد در نهایت به كامپیوترهایی دست یابد كه اغلب در فیلم های سینمایی مشاهده می شود، ماشین‌های بسیار توانمند تر از انسان – هدفی كه بسیار از دنیای واقعی به دور است . دنیایی كه اغلب به خاطراشتباهات فاحش كامپیوترها هزینه‌های بسیار زیادی را متحمل می شود .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : انسان و كامپیوتر , انسان و كامپیوتر , دانلود و خرید مقاله انسان و كامپیوتر , خرید مقاله انسان و كامپیوتر , دانلود رایگان مقاله انسان و كامپیوتر , مقاله و پروژه در مورد انسان و كامپیوتر , خرید و دانلود مقاله انسان و كامپیوتر , دانلود و خرید پروژه انسان و كامپیوتر , دانلود رایگان مثقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پ

محمد غفوری تبار بازدید : 192 شنبه 22 آبان 1395 نظرات (0)

انواع پروژه‌‌های ASP. NET

انواع پروژه‌‌های ASP. NET دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 65 کیلوبایت
تعداد صفحات فایل: 58

برنامه‌‌های كاربردی ASP NET به دو دسته اصلی تقسیم می‌‌شوند كه هر یك برای منظوری خاص بكار می‌‌روند

قیمت فایل فقط 4,800 تومان

خرید

برنامه‌‌های كاربردی ASP. NET به دو دسته اصلی تقسیم می‌‌شوند كه هر یك برای منظوری خاص بكار می‌‌روند. برای برنامه‌‌های كابردی مبتنی بر وب كه خودشان رابط كاربر یا UI مبتنی بر HTML دارند از برنامه‌‌های كاربردی APS. NET استفاده میشود. برای یك برنامه كاربردی كه رابط كاربر نداشته باشد و فقط به صورت برنامه‌‌ای مورد استفاده قرار گیرد، از سرویس‌‌های وب مبتنی بر XML استفاده می‌‌شود. هر دو نوع برنامه كاربردی را می‌‌توان با استفاده از Visual Studio . NET و یا بدون آن ساخت. البته محیط Visual Studio . NET توسعه هر دو نوع برنامه را به طور كاملاً محسوسی سریع‌‌تر و آسان‌‌تر می‌‌سازد. الگوهای Asp. MET Web Application و ASP. NET XML Web Services برای زبان Visual Basic . NET در شكل زیر نشان داده شده‌‌اند.

 

ASP. NET Applications

 

برنامه‌‌های كابردی Asp. NET در ساده‌‌ترین نوع خود مانند برنامه‌‌های كاربردی ASP كلاسیك می‌‌باشند. یك برنامه كاربردی ASP.NET ساده شامل چهار چیز است:

 

 یك دایركتوری مجازی در IIS كه برای نگهداری فایل‌‌های تشكیل دهنده برنامه كاربردی و كنترل دسترسی به فایل‌‌ها پیكربندی می‌‌شود.


 

قیمت فایل فقط 4,800 تومان

خرید

برچسب ها : انواع پروژه‌‌های ASP. NET , دانلود رایگان انواع پروژه‌‌های ASP NET , دانلود مقاله انواع پروژه‌‌های ASP NET , دانلود رایگان مقاله انواع پروژه‌‌های ASP NET , دانلود رایگان پروژه انواع پروژه‌‌های ASP NET , خرید و دانلود مقاله انواع پروژه‌‌های ASP NET , خرید مقاله انواع پروژه‌‌های ASP NET , اهورا فایل , فروشگاه فایل اهورا

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

انواع حملات در شبکه های کامپیوتری

انواع حملات در شبکه های کامپیوتری دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 20

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است

قیمت فایل فقط 3,700 تومان

خرید

امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد.

برخی از سرویس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام  و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های  غیرضروری ، اجتناب گردد .

در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم . قطعا" شناسائی سرویس های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری  شبکه های کامپیوتری ایمن و مطمئن را بهتر فراهم می نماید .

قیمت فایل فقط 3,700 تومان

خرید

برچسب ها : انواع حملات در شبکه های کامپیوتری , دانلود رایگان مقاله انواع حملات در شبکه های کامپیوتری , دانلود رایگان پروژه انواع حملات در شبکه های کامپیوتری , دانلود و خرید مقاله انواع حملات در شبکه های کامپیوتری , خرید و دانلود مقاله انواع حملات در شبکه های کامپیوتری , دانلود و خرید پروژه انواع حملات در شبکه های کامپیوتری , خرید پروژه انواع حملات در شبکه های کامپیوتری , خرید مقاله انواع حملات

محمد غفوری تبار بازدید : 117 شنبه 22 آبان 1395 نظرات (0)

انواع سیستم های اطلاعاتی

انواع سیستم های اطلاعاتی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 35 کیلوبایت
تعداد صفحات فایل: 18

سیستمهای اطلاعاتی بر حسب وظایفی که در سازمان بر عهده دارند و بر حسب هدفی که برای تحقق آن ایجاد شده اند دارای اجزای متفاوتی می باشند که در واقع تفاوت اجزای سیستم های اطلاعاتی تعیین کننده انواع متفاوت آنها می باشد

قیمت فایل فقط 3,400 تومان

خرید

انواع سیستم های اطلاعاتی

 

سیستمهای اطلاعاتی بر حسب وظایفی که در سازمان بر عهده دارند و بر حسب هدفی که برای تحقق آن ایجاد شده اند دارای اجزای متفاوتی می باشند که در واقع تفاوت اجزای سیستم های اطلاعاتی تعیین کننده انواع متفاوت آنها می باشد. در این بخش به معرفی انواع مختلف سیستمهای اطلاعاتی و نحوه کارکرد آنها می پردازیم.

 

1- سیستمهای پردازش تراکنش(TPS)

 

در قلب هر سازمانی سیستمهایی وجود دارند که وظیفه اصلی آنها ثبت اطلاعات تراکنشی روزانه، ایجاد اطلاعات جدید بر اساس اطلاعات تراکنشی، ذخیره اطلاعات تراکنشی و اطلاعات منتج شده از آن و ارائه اطلاعات به کاربران مورد نظر است. سیستمهای پردازش تراکنش نیز از همین نوع هستند. سیستمهای مالی، انبارداری، حضور غیاب، منابع انسانی و ... از مثالهایی از سیستمهای پردازش تراکنش می باشند.  

 

سیستمهای پردازش تراکنش سیستمهایی هستند که عملیات روزمره درون سازمان را پردازش می کنند. یک سیستم تراکنش دارای نقاط واسطی برای ورود داده است و همچنین دارای یک پایگاه داده است که اطلاعات سازمانی در آن ثبت می شوند.


قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : انواع سیستم های اطلاعاتی , دانلود رایگان مقاله انواع سیستم های اطلاعاتی , دانلود رایگان پروژه انواع سیستم های اطلاعاتی , دانلود و خرید مقاله انواع سیستم های اطلاعاتی , خرید و دانلود مقاله انواع سیستم های اطلاعاتی , خرید مقاله انواع سیستم های اطلاعاتی , دانلود رایگان مقاله رشته کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 227 شنبه 22 آبان 1395 نظرات (0)

انواع شبکه های Wireless

انواع شبکه های Wireless دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 15 کیلوبایت
تعداد صفحات فایل: 7

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود

قیمت فایل فقط 3,100 تومان

خرید

انواع شبکه های Wireless

 

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه  pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند .

در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت .

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : انواع شبکه های Wireless , دانلود رایگان مقاله انواع شبکه های Wireless , دانلود رایگان پروژه انواع شبکه های Wireless , دانلود مقاله انواع شبکه های Wireless , دانلود پروژه انواع شبکه های Wireless , دانلود و خرید مقاله انواع شبکه های Wireless , خرید و دانلود مقاله انواع شبکه های Wireless , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش

محمد غفوری تبار بازدید : 148 شنبه 22 آبان 1395 نظرات (0)

انواع نسل های کامپیوتر

انواع نسل های کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 15 کیلوبایت
تعداد صفحات فایل: 9

پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود

قیمت فایل فقط 3,200 تومان

خرید

انواع نسل های کامپیوتر

 

پنتیوم ، نسل پنجم پردازنده های شرکت اینتل دارد به آرامی به پایان خود نزدیک می شود.

پنتیوم که در سال 1993 پس از پردازنده های 486 به بازار معرفی شد در ابتدا قرار بود 586 نام بگیرد ولی به دلیل اینکه از نظر حقوقی ثبت اعداد به عنوان نام تجاری ممکن نیست و اینتل نمیخواست رقبا بتوانند نام گذاری مشابهی برای محصولات خود داشته باشند نام آن را به پنتیوم تغییر داد. ( که این کار موجب شد رقیب بزرگ اینتل یعنی ای.ام.دی نام محصولات خود را به K5,K6 و Athlon تغییر دهد).

مهم ترین تغییرات پنتیوم نسبت به 486 شامل معماری ابر اسکالار -Superscalar - ( که به پردازنده اجازه می دهد در یک چرخه بیش از یک دستور العمل را اجرا کند) ، باند 64 بیتی اطلاعات و مجموعه دستور العمل های MMX بود. پنتیوم عملا سالهاست که تنها پردازنده CISC مطرح جهان است و این در حالی است که تمامی رقبای آن یعنی Sparc, Mips,Alpha,PowerPC از معماری مدرن تر RISC استفاده می کنند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : انواع نسل های کامپیوتر , دانلود رایگان مقاله انواع نسل های کامپیوتر , دانلود رایگان پروژه انواع نسل های کامپیوتردانلود مقاله انواع نسل های کامپیوتر , دانلود و خرید مقاله انواع نسل های کامپیوتر , خرید و دانلود مقاله انواع نسل های کامپیوتر , خرید مقاله انواع نسل های کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مق

محمد غفوری تبار بازدید : 87 شنبه 22 آبان 1395 نظرات (0)

اهداف وب با تجارت الكترونیكی

اهداف وب با تجارت الكترونیكی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 14 کیلوبایت
تعداد صفحات فایل: 16

خلاصه این مطالعه دو هدف را در بردارد 1 تعیین كردن اهمیت اهداف وب با تجارت الكترونیكی برای كاربرانی كه به صورت درون خطی خرید میكنند 2 شناسایی كردن انتظارات كاربران در جاییكه آنها غالباً انتظار دارند كه این اهداف در سایت تجارتی تجارت الكترونیكی كاملاً طراحی شده قرار بگیرند

قیمت فایل فقط 3,900 تومان

خرید

اهداف وب با تجارت الكترونیكی

 

خلاصه :

این مقاله دو هدف را در بردارد:

1- تعیین كردن اهمیت اهداف وب با تجارت الكترونیكی برای كاربرانی كه به صورت درون خطی خرید میكنند.

2- شناسایی كردن انتظارات كاربران در جاییكه آنها غالباً انتظار دارند كه این اهداف در سایت تجارتی تجارت الكترونیكی كاملاً طراحی شده قرار بگیرند.

99 شركت كننده در دانشگاه میسوری –رولا از كلاس های زیر لیسانس استخدام شده اند و 103 شركت كننده ای كه اعضای یك سایت تجارت الكترونیكی برازش درون خطی بودند (busyandfit.com) داوطلب بودند. ابتدا شركت كنندگان دردرجه ای كه هر كدام در تصمیمات خرید اهمیت دارند 10 هدف وب باتجارت الكترونیكی را رتبه بندی میكنند.

سپس آنها یكی از 9 محل 4 گوش را در یك صفحه وب انتخاب كردند ، جایی كه آنها انتظار دارند كه یك هدف وب معین دریك سایت تجارت الكترونیكی كاملاً طراحی شده قرار بگیرند . نتایج نشان میدهد كه مهمترین اهداف مهم برای خریداران آن اهدافی هستند كه به آنها اجازه میدهند كه در چندین مرحله به سرعت خرید بكنند در حالیكه آنهایی كه اكتشاف و فراهم آوردن كمك را تشویق میكنند خیلی پایینتر رتبه بندی میشوند.

برای محل های مورد نظر شماهای محل كاربر به طور وسیعی برای محل های هدف وب با تجارت الكترونیكی همسان هستند. و این انتظارات با تحقیق قبلی همسان میباشند. ازاینرو تعیین اهداف در طراحی یك سایت تجارت الكترونیكی همسان با توقعات كاربر باید نسبتاً وظیفه ای نسبتاً ساده باشد.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : اهداف وب با تجارت الكترونیكی , دانلود مقاله اهداف وب با تجارت الكترونیكی , دانلود رایگان مقاله اهداف وب با تجارت الكترونیكی , دانلود رایگان پروژه اهداف وب با تجارت الكترونیكی , دانلود پروژه اهداف وب با تجارت الكترونیكی , دانلود و خرید مقاله اهداف وب با تجارت الكترونیكی , خرید و دانلود مقاله اهداف وب با تجارت الكترونیكی , دانلود و خرید پروژه اهداف وب با تجارت الكترونیكی , اهورا

تعداد صفحات : 12

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 270
  • تعداد اعضا : 13
  • آی پی امروز : 342
  • آی پی دیروز : 414
  • بازدید امروز : 1,136
  • باردید دیروز : 1,456
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 4,350
  • بازدید ماه : 4,350
  • بازدید سال : 105,833
  • بازدید کلی : 1,407,558