loading...
دانلود تحقیق و مقاله
محمد غفوری تبار بازدید : 72 سه شنبه 18 آبان 1395 نظرات (0)

مفاهیم اولیه شبكه

مفاهیم اولیه شبكه دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 15

• شبكه از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد

قیمت فایل فقط 3,100 تومان

خرید

مفاهیم اولیه شبكه

 

مفاهیم اولیه شبكه عبارتند از :

 

  • شبكه : از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
  • Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
  • Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
  • Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
  • TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
  • IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مفاهیم اولیه شبكه , دانلود مقاله مفاهیم اولیه شبكه , خرید مقاله مفاهیم اولیه شبكه , دانلود و خرید مقاله مفاهیم اولیه شبكه , خرید و دانلود مقاله مفاهیم اولیه شبكه , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله مفاهیم اولیه شبكه , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 72 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه برنامه نویسی در دات نت

مفاهیم اولیه برنامه نویسی در دات نت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 245 کیلوبایت
تعداد صفحات فایل: 86

دات نت محیطی جدید بمنظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود برنامه های تولیده شده ، امکان استفاده از پتانسیل های محیط

قیمت فایل فقط 5,100 تومان

خرید

مفاهیم اولیه برنامه نویسی در دات نت

 

دات نت محیطی جدید بمنظور طراحی، پیاده سازی  و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد.  با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود.
برنامه های تولیده شده ، امکان استفاده از پتانسیل های  محیط

 

( Common Language Runtime CLR ) را خواهند داشت . آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق ، دارای اهمیت خاص خود بوده و  سرعت در استفاده مطلوب از محیط فوق ، را بدنبال خواهد داشت . در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق ، خواهیم پرداخت . در این راستا ، در ابتدا با نحوه نوشتن یک برنامه  آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه ، خواهیم پرداخت .

 

نوشتن یک برنامه در فریمورک دات نت
تمامی زبانهای حمایت شده در دات نت ، از سیستم نوع یکسان ، کتابخانه کلا س فریمورک مشابه  و  CLR استفاده خواهند کرد . بدین ترتیب، تمامی برنامه های نوشته شده با یکی از زبانهای حمایت شده ، خصایص مشابهی را به اشتراک می گذارند. شاید مهمترین تفاوت قابل توجه در رابطه با زبان های برنامه نویسی حمایت شده در دات نت ،  به گرامر هر یک از آنها برگردد . ( در مثال هائی که در این مقاله ذکر می گردد ، از ویرایشگر Notepad ،در مقابل ویژوال استودیو دات نت،  استفاده شده است . مثال های ارائه شده به اندازه کافی ساده بوده تا بتوان بکمک آنان با  فرآیندهای ترجمه و اجراء ، بسرعت آشنا گردید ).

 

نوشتن یک برنامه
برای نوشتن یک برنامه ساده در دات نت ، مراحل زیر را دنبال می نمائیم :

 

  • فاز اول : ایجاد برنامه
    برنامه Notepad را فعال و  پس از درج کدهای زیر آن را با نام  Hello.vb ، ذخیره نمائید .

 

یک برنامه نمونه  نوشته شده به زبان VB.NET

Imports  System
Public Class MainApp
     Public Shared Sub Main( )
          Console.WriteLine( "Welcome to .NET Programming " )
      End Sub
End Class 

 

  • فاز دوم : ترجمه و ایجاد یک فایل اجرائی
    برای اجراء برنامه ایجاد شده در مرحله قبل ، در ابتدا کمپایلر VB.NET را از طریق خط دستور و بصورت زیر فعال می نمائیم : ( دستور فوق را می توان از طریق خط دستور ویندوز و یا خط دستور موجود در ویژوال استودیو ، فعال کرد )

 

vbc  Hello.vb

 

           در ادامه و پس از ایجاد فایل اجرائی (hello.exe ) ، امکان اجرای برنامه فراهم می گردد.

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مفاهیم اولیه برنامه نویسی در دات نت , دانلود مقاله مفاهیم اولیه برنامه نویسی در دات نت , دانلود تحقیق مفاهیم اولیه برنامه نویسی در دات نت , دانلود پروژه مفاهیم اولیه برنامه نویسی در دات نت , دانلود رایگان مقاله مفاهیم اولیه برنامه نویسی در دات نت , دانلود رایگان تحقیق مفاهیم اولیه برنامه نویسی در دات نت , دانلود و خرید مقاله مفاهیم اولیه برنامه نویسی در دات نت , خرید و دانلود مقاله مف

محمد غفوری تبار بازدید : 116 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه پروتکل TCP/IP

مفاهیم اولیه پروتکل TCP/IP دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 132 کیلوبایت
تعداد صفحات فایل: 49

IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است

قیمت فایل فقط 3,800 تومان

خرید

مقدمه :
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ،  استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع  پروتکل های  موجود  در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری  را با اهداف متفاوت ، فراهم می نماید.

فرآیند برقراری یک ارتباط  ، شامل فعالیت های متعددی نظیر :  تبدیل  نام کامپیوتر به آدرس IP  معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها  بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط  مجموعه پروتکل های موجود در پشته TCP/IP  انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط  از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند  ، میسر می گردد.

هر یک از پروتکل های موجود  در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط)  می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.  TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای  برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال  می نماید. نحوه  ارسال داده  توسط پروتکل TCP/IP  از محلی به محل دیگر ،  با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه  است .

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مفاهیم اولیه پروتکل TCP/IP , دانلود مقاله مفاهیم اولیه پروتکل TCPIP , خرید مقاله مفاهیم اولیه پروتکل TCPIP , خرید و دانلود مقاله مفاهیم اولیه پروتکل TCPIP , دانلود و خرید مقاله مفاهیم اولیه پروتکل TCPIP , دانلود رایگان مقاله مفاهیم اولیه پروتکل TCPIP , دانلود رایگان تحقیق مفاهیم اولیه پروتکل TCPIP , اهورا فایل , فروشگاه فایل اهورا

محمد غفوری تبار بازدید : 98 دوشنبه 17 آبان 1395 نظرات (0)

مفاهیم اولیه سرویس های وب

مفاهیم اولیه سرویس های وب دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 50 کیلوبایت
تعداد صفحات فایل: 49

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا بر روی اینترنت بدنبال خواهد داشت

قیمت فایل فقط 3,900 تومان

خرید

مفاهیم اولیه سرویس های وب

 

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک،  یکی از مهمترین تحولات در زمینه برنامه های توزیع شده  ، مطرح شدن سرویس های وب است  که  تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی  اینترنت بدنبال خواهد داشت . ما شاهد  نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ،  خواهیم بود که گفتمان برنامه ها در عرصه جهانی  را محقق خواهد کرد ( تحقق آرزوئی بزرگ برای صنعت نرم افزار) .
 در مجموعه مقالاتی که بدین منظور نوشته خواهد شد به بررسی اصولی سرویس های وب و جایگاه آنان در فرآیند طراحی و پیاده سازی برنامه های توزیع شده پرداخته می گردد . در این راستا لازم است در ابتدا به مقاهیم اولیه برنامه های توزیع شده ، تکامل تدریجی برنامه های توزیع شده ، محدودیت های موجود در رابطه با معماری برنامه های توزیع شده   ، رویکردهای متفاوت بمنظور طراحی و پیاده سازی برنامه های توزیع شده ، پرداخته گردد تا  زمینه علمی مناسب، برای پرداختن به مفاهیم اولیه سرویس های وب فراهم گردد .

مقدمه :
قبل از ابداع کامپیوترهای شخصی،  عملا" برنامه های توزیع شده ای  وجود نداشته است . در آن دوران ، استفاده از کامپیوتر،  شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیتستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در  چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ،  ولی عملا"  یک کامپیوتر مرکزی وجود داشت که مسئولیت  انجام تمامی پردازش ها و ذخیره سازی  داده ها را برعهده می گرفت .

 

تعریف برنامه توزیع شده :
با ابداع مینی کامپیوترها و کامپیوترهای شخصی،  فعالیت های غیرمتمرکز،  در دو زمینه پردازش و ذخیره سازی ،  آرزوئی دست یافتنی گردید. با طراحی برنامه های  توزیع شده ،  امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده،   برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین  و داده های آن در چندین محل فیزیکی،  مستقر شده باشد .

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مفاهیم اولیه سرویس های وب , دانلود مقاله مفاهیم اولیه سرویس های وب , خرید مقاله مفاهیم اولیه سرویس های وب , خرید و دانلود مقاله مفاهیم اولیه سرویس های وب , دانلود و خرید مقاله مفاهیم اولیه سرویس های وب , دانلود رایگان مقاله مفاهیم اولیه سرویس های وب , دانلود رایگان تحقیق مفاهیم اولیه سرویس های وب , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژ

محمد غفوری تبار بازدید : 113 دوشنبه 17 آبان 1395 نظرات (0)

مقایسه ضد ویروس ها

مقایسه ضد ویروس ها دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 47 کیلوبایت
تعداد صفحات فایل: 27

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست

قیمت فایل فقط 3,400 تومان

خرید

مقایسه ضد ویروس ها

 

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

 

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست

 

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

 

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

 

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مقایسه ضد ویروس ها , دانلود مقاله مقایسه ضد ویروس ها , خرید مقاله مقایسه ضد ویروس ها , خرید و دانلود مقاله مقایسه ضد ویروس ها , دانلود و خرید مقاله مقایسه ضد ویروس ها , دانلود رایگان مقاله مقایسه ضد ویروس ها , دانلود رایگان تحقیق مقایسه ضد ویروس ها , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانل

محمد غفوری تبار بازدید : 100 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر امنیت شبکه

مقدمه ای بر امنیت شبکه دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 15

چکیده امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد

قیمت فایل فقط 3,200 تومان

خرید

مقدمه ای بر امنیت شبکه

 

چکیده :

 

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

 

 

مدیریت ریسک: بازی امنیتی

 

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

 

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

 

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقدمه ای بر امنیت شبکه , دانلود مقاله مقدمه ای بر امنیت شبکه , خرید مقاله مقدمه ای بر امنیت شبکه , خرید و دانلود مقاله مقدمه ای بر امنیت شبکه , دانلود و خرید مقاله مقدمه ای بر امنیت شبکه , دانلود رایگان مقاله مقدمه ای بر امنیت شبکه , دانلود رایگان تحقیق مقدمه ای بر امنیت شبکه , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر تحلیل نحوی جهت دار

مقدمه ای بر تحلیل نحوی جهت دار دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 17 کیلوبایت
تعداد صفحات فایل: 19

تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد معمولا پردازش داده های ورودی به آنچه كه مقاوم می باشد ، و اغلب حتی بر انچه كه دنبال می كند ، ورودی تحت بررسی بستگی دارد به منظور دانستن اینكه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می كنیم اغلب هنگامی كه اول برنامه را می نویسیم دنبال كردن تبعیتهای سا

قیمت فایل فقط 3,300 تومان

خرید

مقدمه ای بر تحلیل نحوی جهت دار


 

 

 

تحلیل نحوی جهت دار چیست ؟

 

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه كه مقاوم می باشد ، و اغلب حتی بر انچه كه دنبال می كند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینكه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می كنیم . اغلب هنگامی كه اول برنامه را می نویسیم دنبال كردن تبعیتهای ساده نسبتا آسان است . همان طور ك برنامه توسعه می یابد ، همانطور كه ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف كردن تبعیتها ساده می باشد.

چون دنبال كردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود كه مسائل پیش بینی نشده و خطرات نگهداشت برنامه از كنترل خارج شوند . تحلیل نحوی جهت دار تكنیكی است برای خطاب قرار دادن این مشكلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود كار ساخته شده است . دستورالعملهای اجرا كردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است .

شرحی كه رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ كردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی  آسان است ، بنابراین رابطهای یكسان را تایید می كند . همچنین تكنیك با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در كل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی كه دستور زبان نامیده می شوند را بنویسید. فایلی كه شامل دستور زبان است فایل نحوی نامیده می شود .

 

فهرست:

 

 

تحلیل نحوی جهت دار چیست ؟

 

توصیف توالی ورودی

 

چگونه تجزیه گر كار می كند

 

یادداشتی بر نشان گذاری

 

پردازنده های كاهنده

 

ساختمان تجزیه گر

 

فراخوانی تجزیه گر

 

برقراری ارتباط با تجزیه گیر

 

ورودی تجزیه گیر

 

كنترل خطا

قیمت فایل فقط 3,300 تومان

خرید

برچسب ها : مقدمه ای بر تحلیل نحوی جهت دار , دانلود مقاله مقدمه ای بر تحلیل نحوی جهت دار , خرید مقاله مقدمه ای بر تحلیل نحوی جهت دار , خرید و دانلود مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود و خرید مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود رایگان مقاله مقدمه ای بر تحلیل نحوی جهت دار , دانلود رایگان تحقیق مقدمه ای بر تحلیل نحوی جهت دار , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله ,

محمد غفوری تبار بازدید : 60 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر UML

مقدمه ای بر UML دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 1015 کیلوبایت
تعداد صفحات فایل: 62

در اولین گام تعدادی آبجكت های اساسی (انوع مختلف بلوك ها) را بسازید یا به دست آزمایشی آورید اولین باری كه شما این بلوك های ساختمانی را دارید می‌توانید آنها را كنار هم گذاشته تا قصرتان را بسازید

قیمت فایل فقط 4,100 تومان

خرید

مقدمه ای بر UML


مقدمه ای بر UM1

 

 

 

-         یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

 

 

 

-         بررسی انواع نمادهای گرافیكی

 

 

 

-         نگاهی به انواع نمودارهای (UML Diagrams) UML

 

 

 

-         توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

 

 

 

مقدمه ای بر متد object- oriented (شی گرایی)

 

 

 

در متد شی گرایی (0.0) برنامه به قطعات بسیار كوچك یا آبجكت هایی تقسیم می‌شود كه تا اندازه ای مستقل از یكدیگرند مانند ساختمانی از بلوك ها.

 

 

 

در اولین گام تعدادی آبجكت های اساسی (انوع مختلف بلوك ها) را بسازید یا به دست آزمایشی آورید. اولین باری كه شما این بلوك های ساختمانی را دارید, می‌توانید آنها را كنار هم گذاشته تا قصرتان را بسازید. به محض اینكه تعدادی آبجكت های اساسی در دنیای كامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را كنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یكی از امتیازات اساسی متد شی گرایی این است كه می‌توانید یك بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده كنید.

 

درست مانند زمانی كه می‌توانید یك بلاك ساختمانی را در یك قصر, یك خانه یا یك سفید فضایی دوباره استفاده كنید, می‌توانید از یك قطعه طرح یا كد شی گرایی در یك سیستم حسابداری, یك سیستم بازرگانی یا یك سیستم پردازش سفارش استفاده مجدد نمایید.

 

 

 

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی كه سیستم نگهداری خواهد كرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی كار بران طراحی می‌كنیم و صفحاتی تهیه می‌كنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌كنیم تا اطلاعات را برای كاربر نمایش دهد. یعنی بر روی اطلاعات متمركز می‌شویم و كم توجه می‌كنیم كه چه كاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

 

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشكلاتی همراه است. یك چالش بزرگ این است كه در خواهشهای سیستم چندین بار تغییر خواهند كرد.

 

 

 

سیستمی كه روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

 

 

 

با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمركز شویم.

 

 

 

مزیت این انعطاف پذیری با طراحی یك سیستم شی گرایی به خوبی شناخته شده است.

 

 

 

اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند ریختی (Polymorphism)

 

 

 

Enlopsulation (نهان سازی)

 

در سیستم های شی گرایی, اطلاعات و رفتارها را در یك آبجكت بسته بندی می‌كنیم. این مطلب در قالب اطلاعات Encapsulation (پنهان سازی) ارجاع داده شده است و یا می‌توانیم برنامه را به بخشهای كوچكی از توابع وابسته, تقسیم كنیم. مثلا یك حساب بانكی شامل: شماره حساب, تراز جاری, نام مشتری, آدرس., نوع حساب, نرخ بهره و تاریخ باز كردن حساب می‌باشد. رفتارهایی هم برای یك حساب بانك داریم مانند: باز كردن حساب, بستن حساب, به حساب گذاشتن, برداشت از حساب, تغییر نوع حساب, تغییر مشتری و تغییر آدرس ما این اطلاعات و رفتارها را باهم در یك آبجكت account پنهان می‌كنیم.

 

در نتیجه, همه تغییرات سیستم بانكی تاثیرات اعمال شده به سیستم را محدود می‌كند. یك مفهوم مشابه نهان سازی,Information Hiding است, پنهان سازی اطلاعات توانایی است كه جزئیات مبهم یك آبجكت را در نیای خارج پنهان می‌نماید. دنیای خارج به معنی هر چیزی از خارج از همان آبجكت دست حتی اگر چه دنیای خارج شامل بقیه سیستم باشد

قیمت فایل فقط 4,100 تومان

خرید

برچسب ها : مقدمه ای بر UML , دانلود مقاله مقدمه ای بر UML , خرید مقاله مقدمه ای بر UML , خرید و دانلود مقاله مقدمه ای بر UML , دانلود و خرید مقاله مقدمه ای بر UML , دانلود رایگان مقاله مقدمه ای بر UML , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 111 دوشنبه 17 آبان 1395 نظرات (0)

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2) دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 248 کیلوبایت
تعداد صفحات فایل: 31

مقدمه ای بر داده‌کاوی در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دا

قیمت فایل فقط 3,800 تومان

خرید

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)


 

 

 

 

 

1 مقدمه ای بر داده‌کاوی:

 

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

 

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.

 

فهرست:

 

 

1 مقدمه ای بر داده‌کاوی... 3

 

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

 

1-2 مراحل کشف دانش.... 6

 

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

 

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

 

1-5 داده کاوی و انبار داده  ها  13

 

1-6 داده کاوی و OLAP. 14

 

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

 

2- توصیف داده ها در داده کاوی... 15

 

2-1 خلاصه سازی و به تصویر در آوردن داده ها 15

 

2-2 خوشه بندی 16

 

2-3 تحلیل لینک... 16

 

3- مدل های پیش بینی داده ها 17

 

3-1 Classification. 17

 

3-2 Regression. 17

 

3-3 Time series. 18

 

4 مدل ها و الگوریتم های داده کاوی... 18

 

4-1 شبکه های عصبی 18

 

4-2 Decision trees. 22

 

4-3 Multivariate Adaptive Regression Splines(MARS). 24

 

4-4 Rule induction. 25

 

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

 

4-6 رگرسیون منطقی... 27

 

4-7 تحلیل تفکیکی 27

 

4-8 مدل افزودنی کلی (GAM). 28

 

4-9 Boosting. 28

 

5 سلسله مراتب انتخابها 29

قیمت فایل فقط 3,800 تومان

خرید

برچسب ها : مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2) , دانلود مقاله مقدمه ای بر داده کاوی , خرید مقاله مقدمه ای بر داده کاوی , خرید و دانلود مقاله مقدمه ای بر داده کاوی , دانلود و خرید مقاله مقدمه ای بر داده کاوی , دانلود رایگان مقاله مقدمه ای بر داده کاوی , دانلود رایگان تحقیق مقدمه ای بر داده کاوی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله

محمد غفوری تبار بازدید : 105 دوشنبه 17 آبان 1395 نظرات (0)

 

موتورهای جستجو

موتورهای جستجو دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 24 کیلوبایت
تعداد صفحات فایل: 26

این مقاله تلاش كرده كه كارآیی موتورهای كاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی كند آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی كنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌كنند؟ كدامیك از موتورهای جستجو بهتر عمل می‌كنند؟ جواب این سؤالات به ما كمك خواهد كرد

قیمت فایل فقط 3,600 تومان

خرید

موتورهای جستجو



مقدمه:
رشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده كه شبكه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است.

از آنجائی كه هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود كه تعداد بیشتری از صفحات وب بوجود آید. در حالیكه كیفیت بسیاری از صفحات ممكن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراكنده است. اما صفحات معتبری هم وجود دارد كه اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه می‌دهد. آنچه استفاده‌كنندگان به آن نیاز دارند یك سیستم جداكننده است كه مو از ماست بكشد.
تلاشهای زیادی صورت گرفته كه این وظیفه را آسان كند: كتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری كرده‌اند.«اخبار كتابخانه‌های تحقیقاتی و دانشكده‌ای»1 بطور دوره‌ای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر می‌كند. علاوه بر آن فهرستنویسان Intercat را (كه یك فهرست آزمایشی برای اینترنت است) بوجود آورده‌اند. OCLC نیز پایگاه Netfirst را برای نمایه‌سازی منابع اینترنت با سرعنوانهای موضوعی كتابخانه كنگره و اعداد طرح دهدهی دیویی ایجاد كرده است.

كتابداران مرجع یك پایگاه وب را به نام Infofilter بوجود آورده‌اند كه مرور منابع اینترنتی را به اشتراك بگذارند و كتابداران رده‌بندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار داده‌اند. اما چیزی كه بیشترین توجه استفاده‌كنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنكبوتها و روباتهایی هستند كه خدمات جستجو را انتخاب می‌كنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم كمك موقتی ارائه می‌دهند. كاربران اینترنت بزودی فهمیدند كه این موتورها كامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش می‌دهند، بصورت متفاوت نمایه‌سازی می‌شوند و منابع را با كلیدواژه‌ها بازیابی می‌كنند.

استفاده‌كنندگان هرگز نمی‌توانند اعتماد كنند كه یك جستجو جامع یا قطعی باشد. با وجود اینكه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفاده‌كنندگان مبارزه با ریزش كاذب مواد تكراری و نامربوط را ادامه می‌دهند. در كل پیشرفت خوبی در كمك به استفاده‌كنندگان برای جهت‌یابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند كه انتخاب صحیح یكی از آنها كار سختی است.
علاوه بر آن انتخاب موتورهای جستجوی مناسب ممكن است برای استفاده‌كنندگان عمومی و نیز كتابداران، به علت رویه‌های پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیك سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیك، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه می‌دهند.
وب كروكر یك درخواست حق عضویت دارد كه زمانی آن را تحمیل می‌كند. اگر این عمل در مقابل هزینه برای خدمات یك رویه شود، لازم خواهد بود برای استفاده كنندگان و بخصوص كتابداران كه بدانند كدامیك از موتورهای جستجو را باید به خدمت بگیرند.
این مقاله تلاش كرده كه كارآیی موتورهای كاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی كند. آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی كنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌كنند؟ كدامیك از موتورهای جستجو بهتر عمل می‌كنند؟ جواب این سؤالات به ما كمك خواهد كرد كه نقاط ضعف و قوت موتورهای كاوش را بهتر بفهمیم و ما را قادر می‌سازد كه برای برطرف كردن نیازهای اطلاعاتی موتور كاوش مناسب را انتخاب كنیم.

 

 

فهرست مطالب  :

 

مقدمه      1
پیشینه پژوهش     3
روش شناسی     5
یافته ها     9
امتیاز تنظیم بر اساس ارتباط     10
جستجو در اینترنت     11
انواع موتورهای جستجو    12
نحوه کار موتورهای جستجو     13
عوامل مهم در انتخاب موتور جستجو     15
دسته بندی موتور های جستجو    17
بررسی یک موتور جستجوی پیمایشی     18
مکان و تکرار     20
عوامل خارج از صفحه     21
نتیجه گیری ها     21
مهمترین موتورهای جستجو    24
منابع و پی نوشت ها     25

قیمت فایل فقط 3,600 تومان

خرید

برچسب ها : موتورهای جستجو , دانلود مقاله موتورهای جستجو , خرید مقاله موتورهای جستجو , خرید و دانلود مقاله موتورهای جستجو , دانلود و خرید مقاله موتورهای جستجو , دانلود رایگان مقاله موتورهای جستجو , دانلود رایگان تحقیق موتورهای جستجو , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 187 دوشنبه 17 آبان 1395 نظرات (0)

موتورهای جستجوگر اینترنت

موتورهای جستجوگر اینترنت دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 33 کیلوبایت
تعداد صفحات فایل: 40

مقاله حاضر كنكاش درباره موتورهای جستجو گر اینترنت می باشد موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است كه روز به روز بر حجم آن افزوده شود در حال حاضر میلیونها صفحه كه اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش كرده اند و این در حالی است كه هر

قیمت فایل فقط 3,900 تومان

خرید

موتورهای جستجوگر اینترنت

 

مقاله حاضر كنكاش درباره موتورهای جستجو گر اینترنت می باشد.

موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند.

 

اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است كه روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه كه اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش كرده اند و این در حالی است كه هر روز نیز بر حجم این اطلاعات افزوده می‌شود.

 

جنبه مثبت وب این است كه اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است كه اگر كاربری دنبال موضوعی خاص باشد, كدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, كدام صفحه و یا صفحات نیاز او را برآورده می‌كند؟

 

در چنین مواقعی كاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد كه افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌كنند.

 

موتور جستجو گر سایتی است كه با گرفتن عبارتی مختصر, كاربر را با لیستی از سایتها روبه رو می‌كند كه به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است كه برای كمك به كاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:

 

Google, Inktomi, Yahoo

 

وقتی یك كاربر عبارتی را جستجو می‌كند, موتور جستجو گر لیستی از سایتها را نشان می‌دهد كه تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی كه موتور جستجو گر به عنوان نتایج جستجویش نشان می‌دهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست می‌شوند.

 

به عبارت دیگر سایتی كه به عنوان اولین نتیجه جستجو معرفی می‌شود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.

 

هر چه بر محبوبیت وب افزوده می‌گردد  نیاز به بایگانی كردن اطلاعات آن نیز بیشتر می‌شود. موتور نیاز به سرعت در اختیار كاربران قرار می‌دهد.

 

بدون موتور جستجو گر, وب تنها به بخش كوچكی از موفقیت امروزی خود دست می‌یافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه كس كرده است چرا كه از هیچ كس توقع نمی‌رود كه آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه كه تمام موتورهای جستجو گر انجام می‌دهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یك وسیله جستجوی ساده است.

 

·       مقدمه:

 

افرادی كه دستی در تجارت الكترونیك دارند اذعان می‌كنند كه آوردن بیننده به سایت ضروری ترین شرط موفقیات برای سایتهای تجارت الكترونیك است. فرقی نمی‌كند كه سایت چه كالا و خدماتی را ارایه می‌كند, هر سایت اگر خواهان كسب در آمد و محبوبیت است, باید بیننده داشته باشد.

 

تعداد بینندگان هر سایت, برگیرنده آن در دنیای وب است. سایتی كه بیننده ندارد بدون شك مرگی آن لاین را تجربه می‌كند مرگی كه متاسفانه نمی‌توان كسی را ختم به مراسم ختمش دعوت نمود!

 

آمارهای رسمی‌به خوبی نشان می‌دهند كه موتورهای جستجوگر ابزار مناسبی هستند كه كاربران آنها كالالإ خدمات و اطلاعات مورد نیاز خود را می‌یابند.

 

البته تنها رتبه های بالای نتایج جستجو است كه مورد توجه كاربران قرار دارد و آنها به سایتهای لیست شده در این رتبه ها مراجعه می‌كنند. كابران هنوز هم علاقه دارند كه ده سایت اول در نتایج جستجو را مرور كرده از بقیه سایتها صرفنظر كنند. این رفتار كاربران پیام بسیار واضحی دارد:

 

سایتهایی كه در رتبه های بالا قرار نمی‌گیرند, بینندگان چندانی هم نخواهند داشت.

 

با دقت در این رفتار كاربران اهمیت كسب رتبه های بالا در موتورهای جستجوگر روشن تر می‌شود. نكته دیگر آنكه بینندگانی كه بدین ترتیب از طریق موتورهای جستجوگر روانه سایتها می‌شوند. عموما علاقه مندان به آن سایت هستند و این در حالی است كه هزینه چندانی صرف آوردن آنها به سایت نشده است.

 

امورزه تجارت الكترونیك خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ كرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر تعبیر می‌شوند.

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : موتورهای جستجوگر اینترنت , دانلود مقاله موتورهای جستجوگر اینترنت , خرید مقاله موتورهای جستجوگر اینترنت , خرید و دانلود مقاله موتورهای جستجوگر اینترنت , دانلود و خرید مقاله موتورهای جستجوگر اینترنت , دانلود رایگان مقاله موتورهای جستجوگر اینترنت , دانلود رایگان تحقیق موتورهای جستجوگر اینترنت , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژ

محمد غفوری تبار بازدید : 159 دوشنبه 17 آبان 1395 نظرات (0)

مودم چیست و چگونه کار می کند؟

مودم چیست و چگونه کار می کند؟ دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 45 کیلوبایت
تعداد صفحات فایل: 52

امروزه،ارتباطات از ضروریات زندگی استهم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند

قیمت فایل فقط 4,000 تومان

خرید

مودم چیست و چگونه کار می کند؟

 

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

 

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

 

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

 

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

 

مودمها دو نوعند:

 

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

 

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

 

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.

قیمت فایل فقط 4,000 تومان

خرید

برچسب ها : مودم چیست و چگونه کار می کند؟ , دانلود مقاله مودم چیست و چگونه کار می کند؟ , خرید مقاله مودم چیست و چگونه کار می کند؟ , خرید و دانلود مقاله مودم چیست و چگونه کار می کند؟ , دانلود و خرید مقاله مودم چیست و چگونه کار می کند؟ , دانلود رایگان مقاله مودم چیست و چگونه کار می کند؟ , دانلود رایگان تحقیق مودم چیست و چگونه کار می کند؟ , دانلود رایگان پروژه مودم چیست و چگونه کار می کند؟ , اهورا فا

محمد غفوری تبار بازدید : 137 دوشنبه 17 آبان 1395 نظرات (0)

مودم و اینترنت

مودم و اینترنت دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 591 کیلوبایت
تعداد صفحات فایل: 25

چكیده دستیابی به اینترنت از روش های متفاوتی امكان پذیر است در نوشتار كنونی طرقه ی اتصال یك شبكه كامپیوتری به وسیله ی یكی از كامپیوتر ها به نام كامپیوتر مادر به اینترنت با روش DialUp بیان شده است در این مقاله سعی شده با ساده گویی در بیان مفاهیم امكان استفاده برای تمام افراد فراهم آید

قیمت فایل فقط 3,400 تومان

خرید

مودم و اینترنت


 

 

 

پیش گفتار:

 

  اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد كه بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت كوتاهی است كه آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تكنولوژی ها و ابزار های مرتبط با آن .

 

 با نگاهی پیرامون خود دریافتم كه اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم كرده است . بانك ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از كجا باید شروع می كردم .چه خط سیری را باید طی می كردم . مسایل مختلفی وجود داشت ،بدون اینكه من در مورد آن پیش زمینه یا آشنا یی كمی داشته باشم . با اخذ واحد اصول سیستم های شبكه نكته های مبهم و ابتدایی در زمینه شبكه برایم تا حدودی بر طرف شد . اما این كافی نبود من به دنبال یك نقطه شروع بودم . پروژه های درس شبكه توجه من را جلب كرد .داشتن یك راهنما برای راهی كه برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من كافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.

 

دادن یك پیش زمینه فكری ، بر طرف كردن نقاط كور و همراهی یك راهنما عبور از مسیر را برایم هموارتر خواهد كرد.

 

به امید آنكه بتوانم از عهدة آن برایم .

 

 

 

چكیده:

 

دستیابی به اینترنت از روش های متفاوتی امكان پذیر است .در نوشتار كنونی طرقه ی اتصال یك شبكه كامپیوتری به وسیله ی یكی از كامپیوتر ها به نام كامپیوتر مادر به اینترنت با روش Dial-Up  بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امكان استفاده برای تمام افراد فراهم آید

 

فهرست:

 



 

 

 

پیش گفتار                                                                                            

 

چكیده

 

آشنایی با شبكه ی محلی

 

تقسیم یک خط اینترنت بین چند کامپیوتر

 

 فناورى ADSL (Asymmetrical Digital Subscriber Line)

 

دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای

 

آشنایی با ISA Server 2004 

 

روش‌های اتصال نرم افزاری

 

Procsy Server چیست ؟

 

نام های اختصاری

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مودم و اینترنت , دانلود مقاله مودم و اینترنت , خریدمقاله مودم و اینترنت , خرید و دانلود مقاله مودم و اینترنت , دانلود و خرید مقاله مودم و اینترنت , دانلود رایگان مقاله مودم و اینترنت , دانلود رایگان تحقیق مودم و اینترنت , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 139 دوشنبه 17 آبان 1395 نظرات (0)

مونو (تحولی در برنامه‌نویسی تحت لینوكس)

مونو (تحولی در برنامه‌نویسی تحت لینوكس) دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 9

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و استفاده كرد یكی دیگر از ویژگی‌های دات‌نت، دارار بودن كتابخانه‌ای بزرگ و جامع از كلاس‌ها و توابع است كه همان‌طور كه گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و كلاس‌های موجود در آن، استفاده كنند

قیمت فایل فقط 3,100 تومان

خرید

 

مونو (تحولی در برنامه‌نویسی تحت لینوكس)

 

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و ... استفاده كرد. یكی دیگر از ویژگی‌های دات‌نت، دارار بودن كتابخانه‌ای بزرگ و جامع از كلاس‌ها و توابع است كه همان‌طور كه گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و كلاس‌های موجود در آن، استفاده كنند.

 

در شماره‌های‌ قبل، به معرفی یك IDE متن‌باز به نام لازاروس پرداختیم كه در واقع، جایگزینی برای دلفی در لینوكس محسوب می‌شد. اما از آنجا كه تكنولوژی .NET، بحث روز علم برنامه‌نویسی است، تلاش‌های زیادی نیز از سوی حامیان دنیای اپن‌سورس برای پیاده‌سازی این تكنولوژی در سیستم‌عامل لینوكس انجام شده است. در این مقاله، به بررسی پروژه‌ Mono یا به عبارت دیگر، همان دات‌نت تحت لینوكس خواهیم پرداخت.

 

ابتدا لازم است تا كمی با ویژگی‌های چارچوب دات‌نت و مزیت‌های آن آشنا شویم. اما دات‌نت چیست؟ شاید دات‌نت یكی از گیج‌كننده‌‌ترین علائم تجاری مایكروسافت باشد، بنا به تعریف خود مایكروسافت، دات‌نت گردایه‌ای از تكنولوژی‌هایی است كه اتصال به اطلاعات، اشخاص، تجهیزات و قطعات را از طریق نرم‌افزار فراهم می‌آورد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مونو (تحولی در برنامه‌نویسی تحت لینوكس) , مونو چیست؟ , خرید و دانلود مقاله مونو , دانلود و خرید مقاله مونو , دانلود رایگان مقاله مونو , دانلود رایگان تحقیق مونو , دانلود رایگان پروژه مونو , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 137 دوشنبه 17 آبان 1395 نظرات (0)

مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 79 کیلوبایت
تعداد صفحات فایل: 85

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است

قیمت فایل فقط 5,900 تومان

خرید

مهمترین نقاط آسیب پذیر ویندوز

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

 

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

 

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : مهمترین نقاط آسیب پذیر ویندوز , دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , خرید و دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود و خرید مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان مقاله مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر ویندوز , دانلود رایگان پروژه مهمترین نقاط آسیب پذیر ویندوز , ا

محمد غفوری تبار بازدید : 190 دوشنبه 17 آبان 1395 نظرات (0)

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مهمترین نقاط آسیب پذیر یونیکس و لینوکس دسته: کامپیوتر
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 58

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است

قیمت فایل فقط 5,100 تومان

خرید

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

 

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

 

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

قیمت فایل فقط 5,100 تومان

خرید

برچسب ها : مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , خرید و دانلود مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود و خرید مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود رایگان مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس , دانلود رایگان تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس

محمد غفوری تبار بازدید : 138 دوشنبه 17 آبان 1395 نظرات (0)

مهندسی کامپیوتر

مهندسی کامپیوتر دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 75 کیلوبایت
تعداد صفحات فایل: 59

هدف رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه

قیمت فایل فقط 5,200 تومان

خرید

مهندسی کامپیوتر

 

هدف:
رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت كنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند كه با بالاترین دقت و در كوتاهترین مدت زمان ممكن در برنامه های نرم افزاری كامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشكلات زیادی را حل كنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به كارگیری آنها.
2) بررسی كمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امكان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع كمبودها.
3) تجزیه و تحلیل سیستمهای كوچك و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های كوچك و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای كامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امكانات جدید به سیستمها.
7) عیب یابی كامپیوترها و سیستمهای كامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت كامپیوتر و ارزیابی و به كارگیری آنها.
تواناییهای ذكر شده مربوط به كارشناسان نرم افزار و سخت افزار می باشد، اما روشن است كه كارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعكس كارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
كامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیكی و قابل لمس كامپیوتر مانند مدارها و بردهای الكترونیكی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس كامپیوتر است. نرم افزار برنامه ها و داده هایی است كه به كامپیوتر فرمان می دهند كه چه عملی را انجام دهد. یك مهندس نرم افزار یاد می گیرد كه چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی كند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت كه یك تعمیركار كامپیوتری یك مهندس سخت افزار و یك اپراتور كامپیوتر یك مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان كامپیوتر است كه به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود كه برای به كارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره كلی دسته بندی كرد كه عبارتند از : نرم افزارهای سیستمی و نرم افزارهای كاربردی.
نرم افزراهای سیستمی برنامه هایی هستند كه كامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم كامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای كاربردی نیز برنامه هایی هستند كه كاربر یا خود آن ها را می نویسد یا شركت های نرم افزاری آنها را تهیه كرده و برای فروش عرضه می كنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، كنترل سخت افزاری و شبكه های كامپیوتری می پردازد. برای مثال یك مهندس سخت افزار می تواند طراحی سخت افزاری كند كه با IC ها كار كند، با كامپیوتر كار كند و یا از دروازه های كامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. كه البته به این بخش از سخت افزار بیشتر در مقطع كارشناسی ارشد و دكتری پرداخته می شود."

قیمت فایل فقط 5,200 تومان

خرید

برچسب ها : مهندسی کامپیوتر , دانلود مقاله مهندسی کامپیوتر , خرید مقاله مهندسی کامپیوتر , خرید و دانلود مقاله مهندسی کامپیوتر , دانلود و خرید مقاله مهندسی کامپیوتر , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله مهندسی کامپیوتر , دانلود رایگان تحقیق مهندسی کامپیوتر , مهندسی کامپیوتر چیست؟ , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه

محمد غفوری تبار بازدید : 87 دوشنبه 17 آبان 1395 نظرات (0)

میکروکنترلر ها

میکروکنترلر ها دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 2615 کیلوبایت
تعداد صفحات فایل: 54

مقدمه گر چه كامپیوترها تنها چند دهه است كه با ما همراهند با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن اتومبیل و تلویزیون رقابت میكند ما با انواع گوناگونی از كامپیوترها برخورد می كنیم كه وظایفشان را زیركانه و به طرزی آرام كارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود

قیمت فایل فقط 4,800 تومان

خرید

میکروکنترلر ها

 

مقدمه :

 

گر چه كامپیوترها تنها چند دهه است كه با ما همراهند .,با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن , اتومبیل, و تلویزیون رقابت میكند. ما با انواع گوناگونی از كامپیوترها برخورد      می كنیم كه وظایفشان را زیركانه و به طرزی آرام, كارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود.

 

ما كامپیوترها را به عنوان جز مركزی بسیاری از فرآورده های صنعتی و مصرفی از جمله در ماشینهای لباس شویی , ساعتهای اداری سیستم هوشیار, وسایل سرگرمی همچون اسباب بازی, تجهیزات صوتی, ماشینهای تایپ و فتوكپی و تجهیزات صنعتی مانند PLC, CLC و مته های فشاری می یابیم. در این مجموعه ها, كامپیوترها وظیفه كنترل را در ارتباط با دنیای واقعی برای روشن و خاموش كردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میكروكنترلرها بر خلاف میكروكامپیوترها و ریز پردازنده ها, اغلب در چنین كاربردهایی یافت میشوند.

 

توان, ابعاد و پیچیدگی میكروكنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میكروكنترلرهای Mcs-51 در سال 1980 توسط اینتل پیشرفت چشم گیری كرد. امروزه انواع گوناگونی از IC وجود دارند.

 

شكل صفحه بعد برای نشان دادن و روشن ساختن تفاوت بین میكروكنترلها و ریزپردازنده ها رسم شده است. در حالی كه ریزپردازنده یك CPU  ی تك تراشه ای است، میكروكنترلر در یك تراشه واحد شامل CPU و بسیاری از مدارات لازم برای یك سیستم میكروكامپیوتری كامل   می باشد. اجزای داخل خط چین در شكل زیر بخش كاملی از اغلب IC های میكروكنترلر       می باشند. علاوه بر CPU میكروكنترلرها شامل RAM,ROM یك رابط سریال، یك رابط موازی، تایمر و مدارات زمان بندی وقفه می باشند كه همگی در یك IC قرار دارند. البته مقدار RAM روی تراشه حتی به میزان آن در یك سیستم میكروكامپیوتری كوچك هم نمی رسد اما آن طور كه خواهیم دید این مساله محدودیتی ایجاد می كند زیرا كاربردهای میكروكنترلر بسیار متفاوت است.

 

 



 

 

یك ویژگی مهم میكروكنترلرها، سیستم وقفه موجود در داخل آنهاست. میكروكنترلرها به عنوان ابزارهای كنترل گرا اغلب برای پاسخ بی درنگ به محركهای خارجی (وقفه ها) مورد استفاده قرار می گیرند.

 

البته اغلب ریزپردازنده ها می توانند سیستم وقفه قدرتمند را به اجرا بگذارند. اما برای این كار معمولاً نیاز به اجرای خارجی دارند. مدارات روی تراشه یك میكروكنترلر شامل تمام مدارات مورد نیاز برای به كارگیری وقفه ها می باشد.

 

میكروكنترلها پردازنده هایی اختصاصی هستند. آنها به خودی خود در كامپیوترها به  كار      نمی روند، بلكه در فرآورده های صنعتی و وسایل مصرفی مورد استفاده قرار می گیرند. استفاده كنندگان این فرآورده ها اغلب از وجود میكروكنترلها كاملاً بی اطلاع هستند. از دید آنها اجزای داخلی وجود دارند اما جزو جزئیات بی اهمیت طراحی به شمار می روند. برای مثال اجاق های مایكروویو، ترموستات های قابل برنامه ریزی، ترازوهای الكترونیكی و حتی خودروها را می توانید در نظر بگیرید. قسمت الكترونیكی هر یك از این فرآورده ها عموماً شامل ارتباط میكروكنترلر با كلیدهای فشاری، سوئیچ ها، وسایل هشدار دهنده و لامپ های روی یك تابلو   می باشد. در نتیجه به استثناء برخی امكانات اضافی، طرز استفاده آنها با فرآورده های الكترومكانیكی قبلی تفاوتی  نكرده است و میكروكنترلر آنها از دید استفاده كنندگان مخفی است.

 

برخلاف سیستم های كامپیوتری كه توسط قابلیت برنامه ریزی و دوباره برنامه ریزی شدن، باز شناخته می شوند، میكروكنترلر ها یك بار برای همیشه وبرای یك كار برنامه ریزی         می شوند. این مقایسه به یك تفـاوت اسـاسی در معماری این دو  سیستم منجر می شود. سیستم های كامپیوتری نسبت RAM به ROM بالایی دارند و برنامه های كاربران در یك فضای نسبتاً بزرگ RAM اجرا می شود در حالی كه روال های ارتباط با سخت افزار در یك فضای كوچك ROM اجرا می گردد.

از طرف دیگر میكروكنترلرها نسبت ROM به RAM بالایی دارند، برنامه كنترلی آنها كه شاید نسبتاً بزرگ هم باشد در ROM ذخیره می شود، در حالی كه RAM فقط برای ذخیره موقت مورد استفاده قرار می گیرد. از آنجا كه برنامه كنترلی برای همیشه در ROM ذخیره می شود در  مرتبه میان افزار قرار می گیرد، یعنی چیزی بین سخت افزار (مدارهای واقعی) و نرم افزار (برنامه  هایی در RAM كه هنگام خاموش شدن سیستم پاك می شوند).

قیمت فایل فقط 4,800 تومان

خرید

برچسب ها : میکروکنترلر ها , دانلود مقاله میکروکنترلر ها , خرید مقاله میکروکنترلر ها , دانلود و خرید مقاله میکروکنترلر ها , خرید و دانلود مقاله میکروکنترلر ها , دانلود رایگان مقاله میکروکنترلر ها , دانلودرایگان تحقیق میکروکنترلر ها , دانلود رایگان پروژه میکروکنترلر ها , میکروکنترلر چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , د

محمد غفوری تبار بازدید : 168 دوشنبه 17 آبان 1395 نظرات (0)

نحوه ارسال داده ها به شبكه

نحوه ارسال داده ها به شبكه دسته: کامپیوتر
بازدید: 7 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبكه شرح داده و به شما یك دید كلی در مورد مطالب زیر می دهد ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبكه ـ بخشهای اصلی یك بسته اطلاعاتی ـ منشأ و آرایش بسته های اطلاعاتی ـ نحوه ارسال و دریافت بسته های اطلاعاتی ـ نحوه اتصال بسته های اطلاعاتی به یكدیگر جهت تكمیل ارسا

قیمت فایل فقط 3,100 تومان

خرید

نحوه ارسال داده ها به شبكه

 

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبكه شرح داده و به شما یك دید كلی در مورد مطالب زیر می دهد:

 

ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبكه

 

ـ بخشهای اصلی یك بسته اطلاعاتی

 

ـ منشأ و آرایش بسته های اطلاعاتی

 

ـ نحوه ارسال و دریافت بسته های اطلاعاتی

 

ـ نحوه اتصال بسته های اطلاعاتی به یكدیگر جهت تكمیل ارسال داده ها

 

هدفها :

 

در پایان این مقاله شما می توانید:

 

ـ واژه بسته اطلاعاتی و وظیفه آن را تعریف كنید و اجزاء آن را نام ببرید.

 

ـ وظیفه و محتویات هر یك از اجزاء بسته اطلاعاتی شامل: هدر، داده ها و تریلر را شرح دهید.

 

ـ نحوه ارسال بسته های اطلاعاتی را در طول شبكه شرح دهید.

 

این درس حدود 35 دقیقه طول می كشد.

 

وظیفه بسته های اطلاعاتی در ارتباطات شبكه :

 

داده ها اغلب به صورت فایل های بزرگ هستند. اگر كامپیوتری در یك لحظه بسته اطلاعاتی بزرگی را در كابل قرار دهد، شبكه برای مدتی نمی تواند كار كند و به دو دلیل كند خواهد شد.

 

اول آنكه، كابل به دلیل ورود حجم زیادی از داده ها در آن به شدت اشغال می شود و برای مدتی امكان ارتباط غیرممكن خواهد شد.

 

دلیل دوم اینكه شبكه بلوك های بزرگ داده را به بسته های كوچكتر تقسیم می كند، بدین علت كه اگر هنگام انتقافل اشكالی رخ داد، فقط یك بسته اطلاعاتی كوچك آسیب می بیند و تنها همان بسته باید دوباره ارسال شود نه تمام اطلاعات، به این ترتیب تصحیح خطا بسیار سریعتر و آسانتر انجام خواهد شد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نحوه ارسال داده ها به شبكه , دانلود مقاله نحوه ارسال داده ها به شبكه , خرید مقاله نحوه ارسال داده ها به شبكه , خرید و دانلود مقاله نحوه ارسال داده ها به شبكه , دانلود و خرید مقاله نحوه ارسال داده ها به شبكه , دانلود رایگان مقاله نحوه ارسال داده ها به شبكه , دانلود رایگان تحقیق نحوه ارسال داده ها به شبكه , دانلود رایگان پروژه نحوه ارسال داده ها به شبكه , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 100 دوشنبه 17 آبان 1395 نظرات (0)

مقاله نرم افزار Software

مقاله نرم افزار Software دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 21 کیلوبایت
تعداد صفحات فایل: 14

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند

قیمت فایل فقط 3,200 تومان

خرید

مقاله نرم افزار Software

 

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود. در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد. در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت  وامیدارد. به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند:

....................


 

در ادامه به شرح هر کدام از انواع نرم افزارهای بیان شده در شکل فوق می پردازیم:

 

1- نرم افزارهای سیستمی

 

نرم افزارهای سیستمی نرم افزارهایی هستند که برای بهره برداری از سخت افزار, سایر نرم افزارها و مدیریت وپشتیبانی سیستمهای کامپیوتری و شبکه و همچنین توسعه و ایجاد نرم افزارهای دیگر مورد استفاده قرار می گیرند. این نرم افزارها خود به دو دسته مدیریت سیستم و توسعه سیستم تقسیم می شوند. نرم افزار مدیریت سیستم شامل سیستم عاملها، سیستمهای مدیریت پایگاه داده و سیستمهای مدیریت شبکه می شوند. نرم افزارهای توسعه سیستم شامل زبانهای برنامه نویسی، کامپایلرها، مترجم ها و CASE Tool ها می شوند.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : مقاله نرم افزار Software , دانلود مقاله نرم افزار Software , خرید مقاله نرم افزار Software , دانلود و خرید مقاله نرم افزار Software , خرید و دانلود مقاله نرم افزار Software , دانلود رایگان مقاله نرم افزار Software , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 166 دوشنبه 17 آبان 1395 نظرات (0)

مقاله در مورد نرم افزار solidwork

مقاله در مورد نرم افزار solidwork دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 30 کیلوبایت
تعداد صفحات فایل: 39

مقدمه نرم افزار solidwork یكی از كاملترین نرم افزارهای cad در جهان می باشد كه قابلیتهای بسیاری در طراحی قطعات و اشكال سه بعدی دارا می باشد بطوریكه امروهاین نرم افزار كاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد در این پروژه سعی شده امكانات وقابلیتهای مهم

قیمت فایل فقط 3,400 تومان

خرید

مقاله در مورد نرم افزار solidwork

 

مقدمه:

 

نرم افزار solidwork یكی از كاملترین نرم افزارهای cad در جهان می باشد كه قابلیتهای بسیاری در طراحی قطعات و اشكال سه بعدی دارا می باشد. بطوریكه امروهاین نرم افزار كاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد.

 

در این پروژه سعی شده امكانات وقابلیتهای مهم جدیدترین نسخه ی نرم افزار به نام solidwor 2001k بطور خلاصه و به شكل یك  manual برای كاربر بیان گردد بطوریكه كاربر بتواند به راحتی با امكانات این نرم افزار آشنا شده و بتواند به راحتی دستورات نرم افزار را برای طراحی قطعه مطلوب به كار گیرد.

 

به همین جهت سعی شده از توضیح درباره دستورات جزئی كه چندان در طراحی قطعات (مورد استفاده در صنعت) سودمند نیست خودداری شود.

 

نرم افزار solidwork شامل سه بخش اساسی و مهم است كه هر یك وظیفه خاص به خود را دارا می باشد این بخشها عبارتند از:

 

-         part

 

-         asiembly

 

-         drawing

 

در این قسمت به توضیح مختصری در مورد وظیفه این بخشها اكتفا می كنیم و در بخشهای بعدی بطور ریزتری به توصیف امكانات و دستورات این بخشها یا به اصلاح tecplates اشاره می گردد.

 

در قسمت part می توان قطعه یا اصطلاحاً solid را ایجاد كرد.

 

در بخش asiembly به مونتاژ قطعات ساخته شده در قسمت part‌را ایجاد كرد. و همچنین در قالب drawing بدست آوردن نقشه ای دو بعدی از قطعه و solid مطلوب بوجود آمده در بخش part مد نظر می باشد.

 

نكته مهمی كه در اینجا باید به آن توجه كرد آن است كه در این پروژه سعی شده بر جزئی گویی در مورد دستورات و بررسی دستورات بطور تك تك خودداری شود وبیشتر به توضیح در مورد یك فرآیند طراحی و استفاده از دستورات ایجاد كننده قطعات مختلف پرداخته شود.

 

1 - part:

 

طراحی سه بعدی در solidwork در بخش part این نرم افزار انجام می گردد برای این منظور احتیاج به یك رسم دو بعدی در قسمت پارت است كه با توجه به این رسم وبا استفاده از دستورات متنوع موجود در آن می توان یك solid را تهیه نمود. در اولین بخش از معرفی قسمت part به دستورات دو بعدی و اصولاً دو بعدی در solidwork می پردازیم.

 

دو بعدی solidwork –

 

دستورات دو بعدی در solidwork شباهت بسیاری در عملكرد با دستورات موجود در نرم افزار auto cad دارد اگر چه كه از نظر كامل بودن به آن نرم افزار نمی رسد اما از لحاظ راحتی كار برای كاربر بسیار مناسب بوده به طوری كه به كارگیری این دستورات برای كشیدن یك شكل دو بعدی بسیار راحت تر از autocad می باشد.

 

برای دستیابی به دستورات دو بعدی در قسمت پارت(part) ابتدا باید داخل منوی sketch شویم برای این كار چند راه وجود دارد.

 

1 – ابتدا بر روی منوی tools در بالی صفحهsolidwork كلیك كرده سپس گزینه custocize را كلیك می كنیم. مشاهده می شود كه جعبه ای محاوره ای با عنوان customize ظاهر می شود كه دارای منوهای اصلی می باشد. منوی tool bars این حعبه را فعال می كنیم. در آخر در قسمت toolbars گزینه های sketch tools , sketch را فعال می كنیم. همچنین می توان  با انتخاب منوی commands از این جدول و انتخاب منوهای لازم (منل منوی sketch tools ) شكل ابزارها را نیز مشاهده كرد.

 

2 – بر روی منوی insertدر بالای صفحه نرم افزار كلیك كرده و گزینه sketch را فعال می كنیم. مشاهده می كنیم كه جعبه ابزاری در صفحه solidwork ظاهر می شود كه شامل ابزارهایی می باشد كه برای كشیدن شكل دو بعدی از این ابزارها استفاده می كنیم.

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : مقاله در مورد نرم افزار solidwork , مقاله در مورد نرم افزار solidwork , دانلود مقاله در مورد نرم افزار solidwork , خرید مقاله در مورد نرم افزار solidwork , خرید و دانلود مقاله در مورد نرم افزار solidwork , دانلود و خرید مقاله در مورد نرم افزار solidwork , دانلود رایگان مقاله در مورد نرم افزار solidwork , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلو

محمد غفوری تبار بازدید : 113 دوشنبه 17 آبان 1395 نظرات (0)

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 20 کیلوبایت
تعداد صفحات فایل: 17

مقدمه مطلب ( MATLAB ) یك برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است كه اولین نگارش های آن در دانشگاه نیومكزیكو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( كه زیر ؟؟؟های فرترن برای عملیات ماتریسی

قیمت فایل فقط 3,200 تومان

خرید

نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی


 

 

 

مقدمه:

 

مطلب ( MATLAB ) یك برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است كه اولین نگارش های آن در دانشگاه نیومكزیكو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( كه زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود كه دانشجویان بدون نوشتن برنامه های فرترن قادر به استفاده از آن باشند .

به تدریج و با افزودن امكانات و ابزارهای مختلف مطلب به نرم افزاری تبدیل شد كه جای نرم افزارهای متعدد دیگری را نیز كه به همین منظورها بوجود آمده بودند گرفت و امروزه صدها هزار كاربر دانشگاهی ، آكادمیك ، صنعتی و .... در زمینه های بسیار متنوع مهندسی ، علوم و كاربردها ( نظیر ریاضیات پیشرفته ، جبر خطی ، كنترل ، مهندسی سیستم و ..... ) با مطلب به عنوان یكی از اولین محیط های محاسباتی و تكنیكی كه قادر به حل مسایل آن ها است آشنا می شوند . علی رغم قدرت و جامعیت بالای مطلب كه آن را به یك زبان برنامه نویسی مناسب برای نوشتن برنامه های حاوی مبانی پیشرفته ریاضی درآورده است ، شاید مشكل بودن كار با ان در ویرایش های نگارش شده تحت Dos ، یكی از نقاط ضعف آن به شمار می رفت .

با ارائه ویرایش 4  ، 5.3 ، 6 ، 6.5 ، بهره گیری از امكانات و قابلیت های این محیط ، این نقطه ضعف نیز رفع شده و مطلب به یك نرم افزار قوی و درعین حال آسان برای استفاده كننده « یا اصطلاحاً User -  friendly  تبدیل شده است. به گونه ای كه دانشجویان و دانش آموزان نیز اكنون می توانند از قدرت محاسباتی عددی آنالیزداده و به تصویر كشیدن آن به در دروس دوره دبیرستان خود استفاده كنند. ویرایش دانشجویی مطلب الگوریتم های ریاضی را به شكلی كه قادر به استفاده از آن ها در گسترة وسیعی از تعلیم و آموزش دورسی نظیر پردازش سیگنال دیجیتال ، تئوری كنترل ، جبر خطی ، سیگنال ها و سیستم ها ، روش های محاسباتی عددی باشند در می آورد و به این ترتیب این نرم افزار به تنهایی ، یا آمیخته بادروس دیگر می تواند محیطی را فراهم آورد كه مطالب ثقیل و سنگین تئوری ریاضی با نشان دادن جنبه های علمی و كاربردهای آن شیرین تر و قابل فهم تر باشد .

 

فهرست مطالب:

 

 

- مقدمه

 

- محیط نرم افزار مطلب

 

- كنترل :

 

- پاسخ پله

 

- پاسخ ضربه

 

- پاسخ Ramp

 

- مكان هندسی ریشه ها

 

- نایكوئیست

 

- دیاگرام بود

 

- چند Demo

 

- Simulink

 

- شبیه سازی یك تابع

 

- چند نمونه تابع خاص

 

- Demo

 

- نتیجه

 

- مراجع

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , خرید مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , خرید و دانلود مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود و خرید مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های خطی , دانلود رایگان مقاله نرم افزار مطلب و كاربردهای آن در كنترل سیستم های

محمد غفوری تبار بازدید : 179 دوشنبه 17 آبان 1395 نظرات (0)

 

نرم افزار ویروس یاب چیست؟

 

نرم افزار ویروس یاب چیست؟ دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 41 کیلوبایت
تعداد صفحات فایل: 19

نرم افزار ویروس یاب چگونه كار می‌كند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس كه موتور قابل اسكن با در نظر گرفتن افزایش شكاف بالا، دستیابی كامل را برای برق موتور‌ها به ما می‌دهد ،‌تركیب می‌كند رابط گرافیكی كاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری كه شما برای مجهز كردن نرم افزار داخل محیط‌های محاسباتی

قیمت فایل فقط 3,200 تومان

خرید

نرم افزار ویروس یاب چیست؟


نرم افزار ویروس یاب چگونه كار می‌كند ؟‌

 

 

 

نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس كه موتور قابل اسكن با در نظر گرفتن افزایش شكاف بالا، دستیابی كامل را برای برق موتور‌ها به ما می‌دهد ،‌تركیب می‌كند .رابط گرافیكی كاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری كه شما برای مجهز كردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یكنواخت می‌كند . در این مدت بهترین ویژگی‌های تكنولوژی كه MCAFee  و تحقیقات منتقل ویروس یاب MCAFee را كه بیشتر از 10 سال پیشرفت كرده‌اند را با هم تركیب می‌كند .

 

 

 

چه چیز‌هایی با نرم افزار ویروس یاب می‌آید ؟

 

 

 

نرم افزار ویروس یاب شامل چندین بخش است كه یك یا چند برنامه‌ی ربط داده شده را تركیب می‌كند هر یك از این‌ها یك بخش را برای حفاظت از كامپیوتر شما در برابر ویروسها یا دیگر نرم افزارهایی كه مسونیت دارند به كار می‌اندازد . این بخش‌ها عبارتند از :

 

 

 

:(THE VIRUS SCAN CENTRAL)

 

 

 

این بخش نقطه ورودی اصلی شما برای استفاده تمام بخشهای موجود ویروس یاب MCAFee است . این حفاظ اصلی اطلاعات مربوطی مثل : آخرین باری كه ویروس یاب در كامپیوتر شما اجرا شده است . چگونگی حالات حفاظ ویروس (Vshield)كه فعال شده‌اند اطلاعات DAT  موجود وقتی كه آن ایجاد شده باشد را فراهم می‌كند . از میان این واسطه‌های كاربر پسند شما می‌توانید به توابع اصلی ویروس یاب          دستیابی داشته باشید روی دكمه‌ی MCAFee كلیك كنید تا وظایف ویژه‌‌ی داخل ویروس یاب MCAFee مثل ( اسكن ، زمانبندی ، قرنطینه و …… ) برای شروع ، نمایش داده شوند . بنابراین شما می‌توانید برای شروع جستجو و بار گذاری كردن اطلاعات موجود مربوط به روز رسانی برای نصب شدن ویروس یاب      در كامپیوترتان روی دكمه‌یUpdate    كلیك كنید برای استفاده از این ویژگی می‌باید مطمئن شوید كه قبلاً به اینترنت متصل شده باشید . برای اطلاعات بیشتر و دستورات گام به گام روی آیكن  Help در گوشه بالایی سمت راست پنجره كلیك كنید . برای بررسی كردن انتخاب‌های موجود و سفارش كردن این كه شما می‌خواهید بخش‌های ویروس یاب MCAFee در سیستم شما چگونه كار كنند روی دكمه‌ی         Optionكلیك كنید .

 

 

 

:The Virus Scan Console

 

 

 

این بخش به شما اجازه می‌دهد كه وظایف ویروس یاب را در زمانهای  مشخص ، ایجاد ، پیكربندی و اجرا كنید . یك وظیفه می‌تواند شامل هر چیزی از اجرای یك عمل اسكن در یك مجموعه دیسك در زمان مشخص یا دارای فاصله برای اجرای به روز رسانی یا عمل ارتقاء باشد . بنابراین شما می‌توانید اسكن كردن محافظ ویروس (Vshield) را از پنجره‌یConsole  فعال یا غیر فعال كنید . میز فرمان      (Console)طبق لیست وظایف از پیش تعیین شده كه حداقل سطح حفاظ را برای سیستم شما تضمین می‌كند بدست می‌آید برای مثال : شما می‌توانید فوراُ درایو C  یا همه‌ی دیسكها را در كامپیوترتان اسكن و پاك كنید .

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نرم افزار ویروس یاب چیست؟ , دانلود مقاله نرم افزار ویروس یاب چیست؟ , خرید مقاله نرم افزار ویروس یاب چیست؟ , خرید و دانلود مقاله نرم افزار ویروس یاب چیست؟ , دانلود و خرید مقاله نرم افزار ویروس یاب چیست؟ , دانلود رایگان مقاله نرم افزار ویروس یاب چیست؟ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 104 دوشنبه 17 آبان 1395 نظرات (0)

مقاله در مورد نرم افزار آرچیکد

مقاله در مورد نرم افزار آرچیکد دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 191 کیلوبایت
تعداد صفحات فایل: 7

نرم افزارآرچیكد این قدرت را داردكه فقط با ترسیم پلان،نماوبرش وایزومتریك را به صورت خودكار ارائه دهد جای تذكراست كه آرچیكد6،فقط اتوكد14رامیپذیرد(برای نقشه كشیدن یعنی تبدیل نقشه اتوكدبه آرچیكد)وقتی واردآرچیكدمیشویم پیغام داده میشودكه3 گزینه داردكه درروبرو مشاهده می كنیداولین گزینه درباره این است كه یك صفحه جدیدبه شما بدهد مورد بعدی عنوان میكندكه

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد نرم افزار آرچیکد

 

نرم افزارآرچیكد این قدرت را داردكه فقط با ترسیم پلان،نماوبرش وایزومتریك را به صورت خودكار ارائه دهد.

 

جای تذكراست كه آرچیكد6،فقط اتوكد14رامیپذیرد(برای نقشه كشیدن یعنی تبدیل نقشه اتوكدبه آرچیكد.).وقتی واردآرچیكدمیشویم پیغام داده میشودكه3 گزینه داردكه درروبرو مشاهده می كنید.اولین گزینه درباره این است كه یك صفحه جدیدبه شما بدهد . مورد بعدی عنوان میكندكه پلان قبلی كه كشیده شده رامیخواهیدیا نه؟

كه شمااگرخواسته باشیدآنرابازكرده.موردبعدی از شما میپرسدكه آیامیخواهید از نرم افزارخارج شویدیانه؟ اگرجواب مثبت بود okرازده وخارج میشوید.مرحله بعدواردنرم افزارمیشویدودورتادورصفحه دستورهایی میبینیدكه آنهاراتوضیح خواهم داد.برای اینكه كل دستورها راداشته باشید ابتدا واردمنویwindow شده وبعدFloatingودرآخرگزینهPaletteراانتخاب كرده وپنجره ای ظاهرمیشودكه شما ازقسمت Tool boxگزینهExtendedراتیك زده وپنجره دوردیفه راانتخاب كرده ودرآخركلیدOkرازده وتغییرات رادرصفحه نمایش مشاهده می كنید.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد نرم افزار آرچیکد , دانلود مقاله در مورد نرم افزار آرچیکد , خرید مقاله در مورد نرم افزار آرچیکد , دانلود و خرید مقاله در مورد نرم افزار آرچیکد , خرید و دانلود مقاله در مورد نرم افزار آرچیکد , دانلود رایگان مقاله در مورد نرم افزار آرچیکد , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 84 دوشنبه 17 آبان 1395 نظرات (0)

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 36 کیلوبایت
تعداد صفحات فایل: 8

اشاره بانك اطلاعاتی معروف MySQL كه اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد MySQL علاوه بر آن‌كه یكی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است كه در اروپا (سوئد) پا به عرصه گذاشته است

قیمت فایل فقط 3,100 تومان

خرید

مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL

 

اشاره :

 

بانك اطلاعاتی معروف MySQL كه اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد. MySQL علاوه بر آن‌كه یكی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است كه در اروپا (سوئد) پا به عرصه گذاشته است.

نخستین نسخه این بانك اطلاعاتی توسط دو نفر از برنامه‌نویسان سوئدی نوشته شد و از آن پس بر اساس مدل نرم‌افزارهای منبع باز توسعه یافت. البته در میانه راه (یعنی در زمان عرضه نسخه سوم این نرم‌افزار) بر اساس توافقی میان شركت MySQL AB از یك سو و شركت معظم SAP (كه دارای خط تحقیق و توسعه بانك اطلاعاتی اختصاصی خود بود) از طرف دیگر، نسخه ویژه‌ای موسوم به MaxDB از تلفیق تكنولوژی‌های این دو شركت در فهرست محصولات MySQL قرار گرفت. اما شركت MySQL همچنان كار توسعه نسخه قبلی و منبع باز نرم‌افزار MySQL را تا این لحظه به موازات MaxDB ادامه داده است.

 

 طرف‌داران فلسفه نرم‌افزار‌های منبع باز همواره از MySQL به عنوان نمونه‌ای یاد می‌كنند كه توانسته است به‌خوبی با نمونه‌های بانك‌های اطلاعاتی اختصاصی همانندSQL server كه سرمایه‌گذاری‌های سنگینی برای توسعه آن انجام می‌شود، رقابت كند (هر چند كه مایكروسافت بر اساس یك سیاست كلی تنها رقیب خود را در زمینه بانك‌های اطلاعاتی، محصولا‌ت اوراكل می‌داند و اصولاً توجهی به نرم‌افزارهای منبع باز نمی‌كند). اما واقعیت آن است كه در دنیای برنامه‌نویسی این دو نرم‌افزار در رقابت تنگاتنگ قرار دارند.

 

آخرین نسخه MySQL همراه مجموعه‌ای از قابلیت‌ها و امكانات عرضه شده است كه آنرا بیش از پیش به‌سمت كاربردهای <بزرگ مقیاس> سوق می‌دهد. برخی از ناظران معتقدند هدف اولیه تغییرات و پیشرفت‌های ارائه شده در نسخه 5 این نرم‌افزار، بیش از هر چیز دیگری معطوف برنامه‌نویسی پیشرفته در كاربردهای گسترده و بزرگ است. یكی از منابع مورداستفاده در تهیه این مقاله در این زمینه چنین بیان می‌كند: <آیا زمان آن فرا رسیده است كه اوراكل باز گردد و به پشت‌سر خود نگاه كند؟> جالب است كه نویسنده در نوشته خود اصلاً اسمی از مایكروسافت و SQL server نیاورده است!

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مروری بر ویژگی های نسخه 5.0.1 بانك اطلاعاتی MySQL , دانلود مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , خرید مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , خرید و دانلود مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , دانلود و خرید مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , دانلود رایگان مقاله مروری بر ویژگی های نسخه 501 بانك اطلاعاتی MySQL , اهورا فایل , فروشگاه

محمد غفوری تبار بازدید : 104 دوشنبه 17 آبان 1395 نظرات (0)

نصب ویندوز NT سرور در نقش های سروری مختلف

نصب ویندوز NT سرور در نقش های سروری مختلف دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 51 کیلوبایت
تعداد صفحات فایل: 82

نصب و پیكر بندی نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از كنترل كننده اصلی حوزه (PCD) كنترل كننده پشتیبان حوزه (BDC) سرور عضو پیكربندی پروتكلها و پیوندهای پروتكل ، پروتكلها عبارتند از TCPIP TCPIP با DHCP WINS پروتكل انتقال NWLink IpxSpx compatible DLC Appletalk پیكر بندی سرویسهای اصلی و

قیمت فایل فقط 4,100 تومان

خرید

نصب ویندوز NT سرور در نقش های سروری مختلف


نصب و پیكر بندی:

 

 

 

نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از :

 

 

 

كنترل كننده اصلی حوزه (PCD)

 

 

 

كنترل كننده پشتیبان حوزه (BDC)

 

 

 

سرور عضو

 

 

 

پیكربندی پروتكلها و پیوندهای پروتكل ، پروتكلها عبارتند از :

 

 

 

TCP/IP

 

 

 

TCP/IP با DHCP , WINS

 

 

 

پروتكل انتقال NWLink Ipx/Spx compatible  

 

 

 

DLC

 

 

 

Appletalk

 

 

 

پیكر بندی سرویسهای اصلی ویندوز NT سرور ، سرویسها عبارتند از :

 

 

 

Directory Riplicator

 

 

 

Computer Browser

 

 

 

پیكر بندی دیسكهای سخت برای تأمین نیازهای مختلف ، نیازها عبارتند از :

 

 

 

فراهم كردن افزونگی

 

 

 

بهبود كارایی

 

 

 

پیكر بندی چاپگرها . وظایف عبارتند از

 

 

 

اضافه كردن و پیكربندی یك چاپگر

 

 

 

پیاده سازی روش poo 4 چاپگر

 

 

 

تنظیم اولویت چاپگرها

 

 

 

پیكربندی یك كامپیوتر ویندوز NT سرور برای انواع كامپیوتر كلاینت . انواع كامپیوترهای كلاینت عبارتند از :

 

 

 

ویندوز NT ایستگاه كاری

 

 

 

ویندوز 95

 

 

 

مكیناش

 

 

 

هدف:

 

 

 

    نصب و پیكربندی ویندوز NT سرور در نقشهای مختلف، نقشها عبارتند از:

 

 

 

كنترل كنندة اصلی حوزه (PDC) كنترل كنندة پشتیبان حوزه (BDC) و سرور عضو

 

 

 

   پیكربندی پروتكلهای شبكه و پیوند پروتكلها

 

 

 

    پیكربندی سرویسهای مركزی ویندوز NT سرور، شامل Browser,Computer Directory Replicator

 

 

 

    پیكربندی هلرد دیسكها برای ایجاد افزونگی و بهبود كارآیی

 

 

 

    پیكربندی چاپگرها، همانند اضافه كردن یا پیكربندی چاپگر، پیاده سازی Printer Pool و تنظیم اولویت چاپگرها

 

    پیكربندی ویندوز NT سرور برای كلاینتهای مختلف مثل ویندوز NT ایستگاه كاری ویندوز 95 و مكینتاش

 

 

 

 

 

 

 

 

 

نصب ویندوز NT سرور 4.0 در نقشهای مختلف

 

 

 

هدف: نصب ویندوز NT سرور نقطه شروع هر سیستم enterprise می باشد. در این قسمت، تعیین موجود ویندوز NT سرور هنگام نصب را می آموزید و دلیل نصب ویندوز NT سرور در نقشهای گوناگون را در می یابید. در ابتدا بررسی سریعی روی فرآیند نصب انجام می شود تا شناخت كلی از مراحل نصب سیستم ویندوز NT سرور داشته باشید.

 

 

 

مروری بر فرآیند نصب

 

 

 

برای نصب ویندوز NT سرور، برنامة setup با نام WINNET.EXE را اجرا كنید. اگر عمل نصب را از روی سیستم عامل 16 بیتی مثل MS-DOS یا ویندوز 95 انجام می دهید، برنامة WINNET.EXE را اجرا كنید. اگر سیستم عامل شما 32 بیتی است، می توانید از برنامة WINNET32.EXE استفاده كنی. در طی ین فرآیند می توانید ورودیهای لازم برای نصب را بطور كامل كنترل كنید.

 

 

 

در بخش زیر، صفحة اصلی كه دستورات شما را دریافت می كند، شرح داده شده است.

 

 

 

  1. مرحلة اول نصب ویندوز NT سرور شامل كپی كردن فایلهای منبع روی فهرستهای موقتی نگهداری شده روی كامپیوتر شما می باشد. این فایلها هنگام نصب به كار می روند. سیستم، تمامی فایلهای لازم را كپی می كند و سپس با راه اندازی مجدد سیستم، ورودیهایی از كاربر درخواست می شود. در این لحظه، شما می توانید شروع به تحلیل برنامة setup كنید.
  2. بعد از اینكه كلیة فایلهای لازم توسط برنامه setup روی دستگاه كپی شد و سیستم مجدداً شروع بكار كرد، پنجره ای ظاهر می شود كه شروع عمل نصب ویندوز NT سرور را اعلام و به شما خوش آمدگویی می كند.
  3. اگر در حال نصب ویندوز NT سرور می باشید، كلید Enter را فشار دهید. دیگر گزینه ها، مربوط به ترمیم یك ویندوز NT نصب شده یا مربوط به ارتقاء سیستم ویندوز NT می باشد می توانید به صفحة راهنما نیز برای دریافت اطلاعات بیشتر در مورد فرآیند نصب ویندوز NT سرور دسترسی داشته باشید.
  4. برنامة Setup در این مرحله سعی می كند وسایل ذخیره سازی شما را تشخیص دهد. برای ادامة عمل تشخیص، كلید Enter را فشار دهید.
  5. وسایل ذخیره سازی تشخیص داده شده، نشان داده می شود. اگر دستگاه SCCI دارید كه توسط برنامة Setup تشخیص داده شده، در صورت تمایل، كلید S را فشار دهید تا دیگر دستگاههای ذخیره سازی را نیز مشخص كنید. زمانی كه تمام وسایل ذخیره سازی مشخص شدند، كلیذ Enter را فشار دهید تا برنامة Setup دنبال شود. صفحة دیگری ظاهر می شود كه حاوی EULA می باشد. وقتی كه EULA نمایش داده شد، آنرا كاملاً مطالعه كنید و سپس عمل نصب را ادامه دهید.
  6. در صفحة ظاهرشده بعد می توانید تنظیمات سیستم برنامة خود را كه توسط برنامة Setup برای نصب، اشخیص داده شده مشاهده كنید. تن یمات نمایش داده شده را بررسی كنید تا از صحت آنها اطمینان حاصل نمایید و سپس عمل نصب را دنبال كنید. اگر هر كدام از تنظیمات نادرست بود، آنرا برای اعمال تغییر، انتخاب و كلید Enter را بزنید تا گزینه های موجود مربوط به آن را مشاهده كنید.
  7. در مرحلة بعد میتوانید پارتیشنی از دیسك را كه تمایل دارید ویندوز NT سرور در آن نصب شود، انتخاب كنید. می توانید با انتخاب فضای خالی روی دیسك، پارتیشن جدیدی را ایجاد كنید (كلید C را فشار دهید). با انتخاب یك پارتیشن و فشار دادن كلید D می توانید پارتیشنی را حذف كنید. پارنیشنی كه حاوی فایلهای موقتی نصب ویندوز NT است را نمی توانید با این روش حذف كنید.
  8. بعد از انتخاب پارتیشن موردنظر باید نوع فایل سیستم پارتیشن نصب را مشخص كنید. فایل سیستمی كه بطور پیش فرض انتخاب شده است، نوع فایل سیستم جاری می باشد. اما شما می توانید گزینة تغییر فایل سیستم به نوع NTES را انتخاب كنید.
  9. در مرحلة بعد از شما درخواست می شود نام فهرستی كه تمایل دارید ویندوز NT سرور در آن نصب شود را وارد كنید. فهرست پیش فرض WINNT می باشد. بعد از اینكه فهرست نصب را وارد كردید، كلید Enter را بزنید تا عمل نصب دنبال شود.

 

 

 

10. در مرحلة بعد از شما درخواست می شود تصمیم بگیرید آیا كل هارد دیسك شما بررسی شود یا خیر. توصیه می شود با بررسی كل هارد دیسك موافقت كنید، تا اینكه اطمینان حاصل شود كه هیچ قطاع خرابی كه باعث نقض عمل نصب می شود، وجود ندارد. كلید Enter را بزنید تا عمل جستجو و بررسی شروع شود. برای پرش از این مرحله، كلید ESC را بزنید.

 

 

 

11. كلید Enter را بزنید تا دستگاه مجدداً شروع بكار نماید. بعد از شروع مجدد كار سیستم، بخش گرافیكی فرآیند نصب اجرا میشود.

 

 

 

12. بخش گرافیكی برنامة Setup ویندوز NT سرور خود به سه بخش مجزا تقسیم میشود. برای درست نصب شدن سیستم ویندوز NT سرور جدید، باید هر بخش را بطور مناسب كامل نمایید.

 

 

 

13. همانند اكثر عملهای نصب، از شما درخواست می شود اطلاعات ثبتی برای نرم افزار خود را وارد كنید. سپس كلید Enter یا دكمة Next را بزنید تا عمل نصب دنبال شود.

 

 

 

14. در پنجرة بعدی، یعنی Licensing Modes باید اساس موافقت مجوزها را مشخص كنید. انتخاب موجود عبارتند از Per Seat و Per Server . برای كسب اطلاعات بیشتر در رابطه با این مجوزها باید با نمایندگی مایكروسافت تماس بگیرید. بعد از اینكه انتخاب خود را انجام دادید، كلید Enter را بزنید یا روی دكمة Next كلیك كنید.......................................

 


 

 

 


قیمت فایل فقط 4,100 تومان

خرید

برچسب ها : نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , خرید مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , خرید و دانلود مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود و خرید مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود رایگان مقاله نصب ویندوز NT سرور در نقش های سروری مختلف , دانلود رایگان تحقیق نصب ویندوز NT سرور در نقش

محمد غفوری تبار بازدید : 327 دوشنبه 17 آبان 1395 نظرات (0)

نصب ویندوز به روش unattend

نصب ویندوز به روش unattend دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 456 کیلوبایت
تعداد صفحات فایل: 24

نصب ویندوز به روش unattend مروری بر نصب ویندوز به روشunattend در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد كه باید توسط كاربر در پروسه نصب وارد شوداین كار مستلزم حضور دائم كاربر در فرایند نصب میباشد كه از نظر بسیاری از كاربران چندان خوشایند نیستروشی را كه در آن نیازی به حضور كاربر در فرایند نصب ندار

قیمت فایل فقط 3,500 تومان

خرید

نصب ویندوز به روش unattend



 


 

نصب ویندوز به روش unattend

 

 

 

مروری بر نصب ویندوز به روشunattend

 

 

 

در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد كه باید توسط كاربر در پروسه نصب وارد شود.این كار مستلزم حضور دائم كاربر در فرایند نصب میباشد كه از نظر بسیاری از كاربران چندان خوشایند نیست.روشی را كه در آن نیازی به حضور كاربر در فرایند نصب ندارد به روشunattend  معروف میباشد كه  كلمه unattend به معنی عدم توجه و یا حضور میباشد.

 

 

 

Answer file فایل چیست؟

 

 

 

برای اینكه در فرایند نصب كاربر حضور نداشته باشد باید پاسخها به روشی دراختیار برنامه setup قرار دهیم .برای این كار از یك فایل صرفا متنی استفاده میشود كه اصطلاحا به آن فایل پاسخ یاanswer file  میگویند.در این فایل متنی تمام یا تعدادی از پاسخهای مربوط به سولات حین نصب بسته به نوع نصب unattend گنجانده میشود.برای اشنایی بیشتر نمونه ای از این فایل را در زیر اورده ام:................


فهرست:

 

 

 

 

 

نصب ویندوز به روش unattend. 1

 

 

 

مروری بر نصب ویندوز به روشunattend. 1

 

 

 

Answer file فایل چیست؟. 1

 

 

 

معرفیwindows deployment tools. 2

 

 

 

Extrce كردن windows deployment tools. 3

 

 

 

معرفی برنامه setupmgr.exe. 4

 

 

 

ایجادanswer file  با setupmgr.exe. 4

 

 

 

ایجاد یك فایل پاسخ جدید. 6

 

 

 

User interface level 9

 

 

 

دستور winnt32.exe. 14

 

 

 

سوئیچ های winnt32.exe. 15

 

 

 

دستور winnt.exe. 17

 

 

 

تشریح بعضی از سوئیچ های winnt.exe. 17

 

 

 

نصب به كمك bat فایل. 18

 

 

 

مرور روشdisk duplication. 20

 

 

 

Sysprep.exe. 20

 

 

 

وظیفه sysprep.exe. 21

 

 

 

چگونه از sysprep.exe استفاده نمائیم؟. 22

 

 

 

Minisetup چیست؟. 23

 

 

 

 

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نصب ویندوز به روش unattend , دانلود مقاله نصب ویندوز به روش unattend , خرید مقاله نصب ویندوز به روش unattend , خرید و دانلود مقاله نصب ویندوز به روش unattend , دانلود و خرید مقاله نصب ویندوز به روش unattend , دانلود رایگان مقاله نصب ویندوز به روش unattend , دانلود رایگان تحقیق نصب ویندوز به روش unattend , دانلود رایگان پروژه نصب ویندوز به روش unattend , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 59 دوشنبه 17 آبان 1395 نظرات (0)

نفوذگری در كامپیوتر چگونه صورت می گیرد؟

نفوذگری در كامپیوتر چگونه صورت می گیرد؟ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 44

مقدمه نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین

قیمت فایل فقط 4,700 تومان

خرید

نفوذگری در كامپیوتر چگونه صورت می گیرد؟



 

مقدمه:

 

 

 

نفوذگری در كامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد كه متاسفانه در كشور ما كمتر كسی بدان اهمیت می دهد وبه همین دلیل كمتر كسی نیز از آن آگاهی دارد و به این دلیل است كه راه اندازی وایجاد شبكه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

 

 

 

در این مقاله ی مختصر ( كه گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات كلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم كه در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هكرها در 2 نوامبر سال 1988 توسط یك دانشجوی دانشگاه كرنل انجام گرفت و یك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصانی از سراسر جهان با توجه به گستردگی كم آن روز اینترنت اقدام به نابودی كرم كردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از كار انداخت . » 

 

 

 

با توجه به این مسئله به اهمیت بیشتر حفاظت شبكه پی می بریم .

 

 

 

در پایان جا دارد از تمامی كسانی كه مرا در این راه یاری كردند تشكر و قدردانی را به جا آورم .

 


 

 

 

خلاصه ای از تاریخ هك كردن:

 

 

 

شروع هك كردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبكه های كامپیوتری به وقوع پیوست كه مشتاقان غیر حرفه ای رادیو برروی موج رادیویی   پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هك كردن و تكنولوژی در اوایل سالهای شصت بود كه به هم پیوستند یعنی زمانی كه تكنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هكرها كشف كردند كه چگونه می توانند مكالمه تلفنی مجانی داشته باشند با پیشرفت تكنولوژی روشهای هكرها نیز پیشرفته تر شد گفته می شود « كه اصطلاح هكر در رابطه با كامپیوتر اولین با ربوسیله فرهنگ كامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد كه به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزایش داد. شبكه arpanet در بیشتر دوره حیات خود شبكه كامپیوترهای dec‌ بود .

 

پرفروش ترین این كامپیوتر ها pdp-10  كامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سیستم عامل این كامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet یعنی اولین شبكه های جهانی كامپیوتر بود كه هكرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هكرها دادتا بتوانند هدفهای مشترك و شعارهای واحد خود را به بحث بگذارند.


فهرست:

 

 

 

بخش اول : پیشگفتار------------------------------- 1

 

 

 

مقدمه---------------------------------------------- 2

 

 

 

خلاصه ای از تاریخ هك كردن------------------------- 3

 

 

 

هكر و انواع آن --------------------------------------- 4

 

 

 

هكر كلاه سیاه و هكر كلاه سفید---------------------- 5

 

 

 

مراحل هك------------------------------------------- 5

 

 

 

بخش دوم : DDOS-------------------------------------- 10

 

 

 

شناخت انواع حملات فعلی -------------------------- 11

 

 

 

توصیه های كوین میتینگ برای مقابله باddos -------------------------- 13

 

 

 

بخش سوم : هك كردن ویروسی---------------------- 14

 

 

 

هك كردن ویروسی ------------------------------------ 15

 

 

 

ویروس های انگلی------------------------------------- 16

 

 

 

ویروس های بخش راه انداز خودكار---------------------- 16

 

 

 

ویروس های چند بخشی---------------------------- 17

 

 

 

ویروس های همراه----------------------------------- 17

 

 

 

ویروس های پیوندی---------------------------------- 17

 

 

 

ویروس های فایل های داده ای----------------------- 18

 

 

 

حفاظت از كاربر نهائی در برابر ویروس--------------- 18

 

 

 

بخش چهارم : اسب های تراوا---------------------- 19

 

 

 

اسبهای تراوا-------------------------------------- 20

 

 

 

محدودیتهای back orifice‌------------------------------------------- 22

 

 

 

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

 

 

 

كرمها ------------------------------------------- 25

 

 

 

برخی دیگر از تكنیك های هك كردن بدون مجوز--------------- 25

 

 

 

sniffer چگونه كار می كند؟ ------------------------------------------ 25

 

 

 

چگونه sniffer  را متوقف  سازیم؟------------------------------------ 27

 

 

 

جعل كردن و دزدی--------------------------------------- 27

 

 

 

پر شدن بافر------------------------------------------------ 28

 

 

 

امنیت از طریق p3p‌ -------------------------------------------------- 30

 

 

 

بخش ششم : هك كردن توسط Email------------------ 31

 

 

 

آدرس e.mail  یكبارمصرف !---------------------------------------- 32

 

 

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

 

 

 

بالاترین درجه امنیت  ------------------------------------------------ 33

 

 

 

برنامه anonymizer ------------------------------------------------ 34

 

 

 

بخش هفتم : جلوگیری از هك كردن با استفاده Fire wall ها--- 35

 

 

 

آزادی به كمك محرمانه كردن اطلاعات--------------------- 36

 

 

 

راه مقابله--------------------------------------------- 37

 

 

 

پنهان كردن محافظی نیرومند--------------------------- 38

 

 

 

در خاتمه موارد و راه حل های دیگر--------------------- 38

 

 

 

منابع و مآخذ-------------------------------------------- 40

 

 

 

 

 


قیمت فایل فقط 4,700 تومان

خرید

برچسب ها : نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود مقالهنفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید و دانلود مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود و خرید مقاله نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , خرید تحقیق نفوذگری در كامپیوتر چگونه صورت می گیرد؟ , دانلود رایگان مق

محمد غفوری تبار بازدید : 81 دوشنبه 17 آبان 1395 نظرات (0)

نقش رایانه به عنوان آموزشی

نقش رایانه به عنوان آموزشی دسته: کامپیوتر
بازدید: 5 بار
فرمت فایل: doc
حجم فایل: 12 کیلوبایت
تعداد صفحات فایل: 9

مقدمه با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شكل گرفتن است امروزه سواد رایانه ایدانش دیجیتالی وبه تبع آن كاربرد گستردة اینترنت به ویژه در دهة اخیرسبب شده خانواده ها و به طور كلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند

قیمت فایل فقط 3,100 تومان

خرید

نقش رایانه به عنوان آموزشی



 

 

 

 

 

 

 

 

 

مقدمه:

 

 

 

با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شكل گرفتن است .امروزه سواد رایانه ای,دانش دیجیتالی  ,وبه تبع آن كاربرد گستردة اینترنت ,به ویژه در دهة اخیر,سبب شده خانواده ها و به طور كلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند.

 

 

 

نهادهای آموزشی و تربیتی جامعه به ویژه" وزارت آموزش و پرورش " به لحاظ اهداف مصوب  مسئولیت های سپرده شده ,باید برای حفظ سلامت تربیتی واخلاق شهروندی جامعه ,به ویژه جوانان و نوجوانان ,در دنیایی به گستردگی اینترنت تدابیر ویژه ای بیندیشند و تا حد امكان به دانش آموزان بیاموزند كه استفاده از این شبكة عظیم جهانی نیازمند درك درستی از كاربری رایانه ای و اعمال كنترل صحیح و منطقی بر شبكه های اینترنتی است و این موضوع هرگز به معنی نفی این فناوری و نادیده گرفتن ویژگی های منحصر به فرد آن نیست.

 

 

 

امروزه در بیشتر جوامع پرسش های فراوانی دربارة رابطة میان دنیای اینترنت و آموزش های رسمی و غیر رسمی وجود دارد.مدیران ,معلمان و والدینی كه شرایط استفاده از رایانه و به تبع آن شبكة جهانی اینترنت را برای عزیزان خود فراهم كرده اند,همیشه از خود می پرسند كه چگونه باید از شگفتی های موجود در اینترنت بهره برد و با مفاسد موجود در شبكة جهانی اینترنت برخورد كرد؟


فهرست مطالب:

 

 

 

 

 

مقدمه  

 

 

 

فرهنگ و اخلاقی اینترنتی

 

 

 

نقش رایانه

 

 

 

رایانه های خانگی

 

 

 

نتیجه                                                                 

 

 

 

منابع

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نقش رایانه به عنوان آموزشی , دانلود مقالهنقش رایانه به عنوان آموزشی , خرید مقاله نقش رایانه به عنوان آموزشی , خرید و دانلود مقاله نقش رایانه به عنوان آموزشی , دانلود و خرید مقاله نقش رایانه به عنوان آموزشی , دانلود رایگان مقاله نقش رایانه به عنوان آموزشی , دانلود رایگان تحقیق نقش رایانه به عنوان آموزشی , دانلود رایگان پروژه نقش رایانه به عنوان آموزشی , اهورا فایل , فروشگاه فایل اهور

محمد غفوری تبار بازدید : 71 دوشنبه 17 آبان 1395 نظرات (0)

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 29 کیلوبایت
تعداد صفحات فایل: 9

مقدمه امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است

قیمت فایل فقط 3,200 تومان

خرید

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار


 


مقدمه:

امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است. اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است.

با ظهور تغییرات فناوری در تجارت الکترونیک در دهه اخیر نقش فناوری اطلاعات برای همگان از جمله مدیران شرکتهای تجاری مشخص شده است اگرچه دانش مدیران ممکن است به اندازه دانشگاهیان و محققانی که در این زمینه کار تحقیقاتی انجام داده اند نباشد. موانع تجارت ، مشکلات ارتباطات ، شتیبانی و ترابری از جمله موانعی هستند که بر سر راه جهانی شدن خریدهای کسب و کار وجود دارند. با این توضیحات ، این نوشتار بر ان است تا به منظور درک بهتر مفهوم خرید جهانی در کسب و کار به نقش و جایگاه فناوری اطلاعات بپردازد.

در حال حاضر شرکتهایی که از فناوری اطلاعات در فرآیندهای کسب و کار خود بهره می برند به صورت یک طیف گسترده می باشند که در یک سوی آن شرکتهایی همانند Dell هستند که از وب و مدیریت زنجیره تامین به طور کامل بهره می برند و در سوی دیگر این طیف یک شرکت کوچک کامپیوتری در استرالیا است که کار مونتاژ قطعات را با استفاده از ماشین آلات ساده و ارزان قیمت انجام می دهد. بعضی از شرکتها از ایمیل و کامپیوتر و شبکه اینترنت استفاده می کنند در حالی که بعضی دیگر تلفنی یا به صور ت حضوری با تامین کنندگان خود در ارتباط هستند

این مقاله ضمن بررسی این طیف گسترده از فناوری های مختلف در فرایندهای کسب و کار به اثرات مقوله اطلاعات یر روی جهانی شدن رفتار خرید می پردازد. به این منظور می بایست نقش فناوری اطلاعات در جهانی شدن خرید کسب و کار از طریق بررسی سه موضوع زیر انجام گیرد : الف) رفتار خرید کسب و کار ، روند فناوری و جریان جهانی شدن ب) بررسی متغیرهای تاثیرگذار ج) بررسی موضوعاتی شامل رفتار مصرف کننده ، اقتصاد ، رفتار سازمان ، انطباق تکنولوژی کسب و کار بین الملل و...

 

فهرست

مقدمه
    فناوری اطلاعات و بازاریابی کسب و کار
    مدل پیشنهادی
    عناصر مدل
    تاثیر فناوری اطلاعات در بازار تجارت جهانی
    جهانی شدن رفتار خرید
    متغیرهای تاثیرگذار
    عوامل تاثیر گذار جهانی (محیطی)
    جمع بندی
    منابع

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار چیست؟ , دانلود مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , خرید مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , خرید و دانلود مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , دانلود و خرید مقاله نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار , اهورا فای

محمد غفوری تبار بازدید : 115 دوشنبه 17 آبان 1395 نظرات (0)

نقش فناورى هاى ارتباطى در پیشرفت كشور

نقش فناورى هاى ارتباطى در پیشرفت كشور دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 6

توسعه دانش و اطلاعات، وضعیت جدیدى را در دنیا به وجود آورده است و صاحبنظران و اندیشمندان، آن را با انقلاب اطلاعات از تحولات پیشین صنعتى متمایز ساخته اند كارو لوكس، استاد دانشگاه تهران و از هموطنان ارمنى ما اعتقاد دارد كه انقلاب جدید تكنولوژیكى، فرصت هاى بى شمارى را فراروى كشورهاى در حال توسعه و از جمله ایران گذاشته است تا عقب ماندگى صنعتى خود را جب

قیمت فایل فقط 3,100 تومان

خرید

نقش فناورى هاى ارتباطى در پیشرفت كشور

 

توسعه دانش و اطلاعات، وضعیت جدیدى را در دنیا به وجود آورده است و صاحبنظران و اندیشمندان، آن را با انقلاب اطلاعات از تحولات پیشین صنعتى متمایز ساخته اند. كارو لوكس، استاد دانشگاه تهران و از هموطنان ارمنى ما اعتقاد دارد كه انقلاب جدید تكنولوژیكى، فرصت هاى بى شمارى را فراروى كشورهاى در حال توسعه و از جمله ایران گذاشته است تا عقب ماندگى صنعتى خود را جبران كنند. دكتر لوكس بر این نكته تأكید دارد كه بهره گیرى از تكنولوژى هاى جدید، الزامات خاصى را طلب مى كند.
اصولاً فن شناسى اطلاعات، تحول زیادى در آموزش ایجاد كرده است. برخى از امكانات جدیدى كه فن شناسى اطلاعات عرضه مى كند، یكى این است كه ارتباط بین «یاددهنده» و «یادگیرنده» را تغییر مى دهد. دیگر لزومى ندارد كه آموزش و یادگیرى در یك مكان و همزمان صورت بگیرد. از طریق فن شناسى اطلاعات مى توانیم یادگیرى الكترونیك، یادگیرى از راه دور، یادگیرى غیرهمزمان و انواع روش هاى یادگیرى را به اجرا دربیاوریم و مشكلات مكانى و زمانى را از میان برداریم.
علاوه بر این موارد، امكاناتى مثل موتورهاى جست وجو، كتابخانه هاى الكترونیك، دادكاوى و ابزارهاى اكتشاف معرفت در اختیار محققان است و آنها مى توانند به سرعت منابع موردنیاز و سوابق كارهاى انجام شده را مطالعه كنند. در گذشته، چنین امكاناتى در اختیار هیچ محققى نبود.
وجود این امكانات موجب ارتقاى كیفیت آموزش مى شود و به همین دلیل ما باید از این ابزارها، امكانات و وسایل استفاده كنیم. اما حرف من این است كه این استفاده باید توأم با ابتكار باشد. اگر این نوع استفاده با ابتكار همراه باشد، آموزش هم متحول مى شود. چون فلسفه هاى حاكم بر آموزش و نحوه استفاده از این وسایل و فنون تغییر پیدا مى كند. وقتى ما از فن شناسى اطلاعات استفاده مى كنیم، دیگر لزومى ندارد به شیوه سنتى و مرسوم بیاییم آموزش هاى لازم را ارائه دهیم.

ما هنگامى كه مشكل هم مكانى و همزمانى نداریم، نیازى نیست كه فرضاً ۴۰ نفر در یك ساعت و زمان معین آموزش ببینند و در واقع آنها زمان خود را با زمان یك نفر كه یاددهنده است، تنظیم بكنند. در روش جدید، هر موقعى كه حداكثر آمادگى براى یاد گرفتن توسط یك نفر به وجود بیاید، او مى تواند شروع به یادگیرى كند. اگر در كلاس هاى حضورى، یك استاد به ۴۰ یا ۵۰ نفر درس مى دهد، این رابطه مى تواند عوض شود و اقتصاد یادگیرى تغییر پیدا كند و یك نفر بتواند از معلومات و آگاهى ۳۰ یا۴۰ استاد بهره مند شود.
بنابراین آموزش، بیشتر مى تواند یادگیرنده محور باشد تا اینكه به برنامه محورى توجه شود. به تدریج، ما به سمت مدل هایى مى رویم كه نیازهاى یادگیرنده، تعیین كننده اصلى است و نه اینكه یك برنامه از پیش تعیین شده محتواى مطلب یادگیرى را تعیین كند. ضمناً نقش معلم هم دچار تحول مى شود.
در حال حاضر ، استعاره دیگرى براى دانش به كار مى رود. امروزه گفته مى شود كه دانش، چیزى است كه باید به وسیله یادگیرنده كشف شود، استاد هم صرفاً نقش كمك كننده را دارد و اصلاً نباید نقش انتقال دهنده داشته باشد.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , خرید مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , خرید و دانلود مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود و خرید مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگان مقاله نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگان تحقیق نقش فناورى هاى ارتباطى در پیشرفت كشور , دانلود رایگ

محمد غفوری تبار بازدید : 67 دوشنبه 17 آبان 1395 نظرات (0)

نكته هاى پنهان و آشكار ویندوز XP

نكته هاى پنهان و آشكار ویندوز XP دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 113 کیلوبایت
تعداد صفحات فایل: 50

شروع سریع تر ویندوز XP در صورتى كه از یك كامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار كامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى كامپیوتر و شروع ویندوز فرصتى به اندازه یك روزنامه خواندن در اختیار خواهید داشت، در صورتى كه مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهكار زیر اندكى سرعت

قیمت فایل فقط 4,500 تومان

خرید

نكته هاى پنهان و آشكار ویندوز XP

 

شروع سریع تر ویندوز XP
در صورتى كه از یك كامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار كامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى كامپیوتر و شروع ویندوز فرصتى به اندازه یك روزنامه خواندن در اختیار خواهید داشت، در صورتى كه مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهكار زیر اندكى سرعت راه اندازى ویندوز را افزایش دهید.
همانطور كه مى دانید بخشى از زمانى كه ویندوز براى راه اندازى كامپیوتر صرف مى كند به اجراى برنامه هایى اختصاص دارد كه در Startup تعریف شده است. جهت غیرفعال كردن این برنامه ها جهت شروع سریع تر ویندوز، فرمان Run را از منوى Start اجرا نموده و پس از تایپ عبارت msconfig در كادر Open بر روى دكمه OK كلیك كنید. در زبانه Startup بر روى دكمه Disable All كلیك نموده و در زبانه Services نیز پس از فعال كردن گزینه
Hide All Microsoft Service box بر روى دكمه Disable All كلیك نمائید. پس از راه اندازى مجدد كامپیوتر مشاهده خواهید كرد كه دیگر از آن انتظار كشنده براى شروع ویندوز XP خبرى نیست.
• حذف نام كاربر از منوى Start
همانطور كه مى دانید در بالاى منوى Start محلى جهت نمایش نام كاربر (User name) به همراه یك تصویر اختصاص یافته است. جهت حذف Username از این قسمت، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در كادر Open بر روى دكمه OK كلیك كنید. از ناحیه سمت چپ پنجره اى كه ظاهر خواهد شد مسیر زیر را دنبال نمائید:
USERتCONFIGURATION ADMINISTRATIVE TEMPLATES MENU AND TASKBA سپس از ناحیه سمت راست بر روى عبارت REMOVE USER NAME FROM START MENU كلیك راست نموده فرمان Properties را انتخاب نمائید. از پنجره اى كه ظاهر خواهد شد گزینه Enable را انتخاب و جهت اعمال تغییرات اعمال شده بر روى OK كلیك نمائید.
• غیرفعال كردن امكان Autoplay
حتماً مشاهده كرده اید كه بعضى از دیسك هاى فشرده (CD) با ورود به داخل Cd Drive به طور اتوماتیك اجرا شده و برنامه موجود بر روى آن بر روى صفحه نمایش ظاهر مى گردد. در صورتى كه این امكان ویندوز براى شما آزاردهنده بوده و مایلید كه این دیسك ها فقط در صورت تمایل و توسط خودتان اجرا شوند، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در كادر Open بر روى دكمه OK كلیك كنید. از ناحیه سمت چپ پنجره اى كه ظاهر خواهد شد مسیر زیر را دنبال نمائید: Computer Config -> Administrative Template -> System از ناحیه سمت راست پنجره فوق بر روى عبارت
Turn off Autoplay دابل كلیك نموده و گزینه Enable را فعال نمائید. با كلیك بر روى دكمه OK تغییرات مورد نظر بر روى ویندوز اعمال خواهد شد.
• مرتب نمودن منوى Start
جهت دسترسى سریع تر به برنامه هاى موجود در منوى Start بهتر است كه آنها را بر اساس حروف الفبا مرتب نمائید. بدین منظور با كلیك راست بر روى منوى Start All Programs از منوى ظاهر شده گزینه Sort by Name را انتخاب كنید .

قیمت فایل فقط 4,500 تومان

خرید

برچسب ها : نكته هاى پنهان و آشكار ویندوز XP , دانلود مقاله نكته هاى پنهان و آشكار ویندوز XP , خرید مقاله نكته هاى پنهان و آشكار ویندوز XP , خرید و دانلود مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود و خرید مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان مقاله نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان تحقیق نكته هاى پنهان و آشكار ویندوز XP , دانلود رایگان پروژه نكته هاى پنهان و آشكا

محمد غفوری تبار بازدید : 127 دوشنبه 17 آبان 1395 نظرات (0)

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 107 کیلوبایت
تعداد صفحات فایل: 14

در اكثر پروژه­های كامپیوتری انجام شده در دهه­های اخیر از تكنولوژی­های تمام شئ­گرایی مانند Java و C استفاده شده در حالی كه برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای كه در آنها اثری از شئ­گرایی موجود نیست استفاده شده

قیمت فایل فقط 3,200 تومان

خرید

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

 

در اكثر پروژه­های كامپیوتری انجام شده در دهه­های اخیر از تكنولوژی­های تمام شئ­گرایی مانند Java و C# استفاده شده در حالی كه برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای كه در آنها اثری از شئ­گرایی موجود نیست استفاده شده. این بدین معنا نیست كه انتخاب­های دیگری موجود نیست بلكه بسیاری زبان­های برنامه­نویسی Procedural شبیه COBOL موجود است همچنین بسیاری از پایگاه­داده­های موجود از تكنولوژی شئ­گرا بهره می­برند از جمله می­توان از پایگاه­داده­های XML نام برد.

 

بین تكنولوژی­های شئ­گرایی و رابطه­ای كه اكثر تیم­های نرم­افزاری در سیستم­های خود به­كار می­برند یك ناهم­خوانی ذاتی موجود است. برای رفع این ناهمخوانی یك راه ساده وجود دارد كه از دو بخش تشكیل شده: ابتدا باید پروسه­ی نگاشت اشیاء به رابطه­های پایگاه­داده را آموخت و سپس روشی برای پیاده­سازی آن فرا گرفت.

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود مقالهنگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , خرید مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , خرید و دانلود مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود و خرید مقاله نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای , دانلود رایگان مقاله نگاشت تراکنش های پایگا

محمد غفوری تبار بازدید : 132 دوشنبه 17 آبان 1395 نظرات (0)

نگاهی بر داده کاوی و کشف قوانین وابستگی

نگاهی بر داده کاوی و کشف قوانین وابستگی دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 274 کیلوبایت
تعداد صفحات فایل: 27

چکیده با افزایش سیستمهای كامپیوتر و گسترش تكنولوژی اطلاعات بحث اصلی در علم كامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است سیستمهای داده كاوی این امكان را به كاربر می دهند كه بتواند انبوه داده های جمع آوری شده را تفسیر كنند و دانش نهفته در آن را استخراج نمایند

قیمت فایل فقط 3,200 تومان

خرید

نگاهی بر داده کاوی و کشف قوانین وابستگی

 

چکیده:

 

با افزایش سیستمهای كامپیوتر و گسترش تكنولوژی اطلاعات , بحث اصلی در علم كامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده كاوی ,این امكان را به كاربر می دهند كه بتواند انبوه داده های جمع آوری شده را تفسیر كنند و دانش نهفته در آن را استخراج نمایند .

 

داده كاوی به هر نوع كشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس  مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .

 


 

مقدمه :

 

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده كاوی است .داده كاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است كه این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده كاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده كرد .داده كاوی دارای محاسن فراوانی است . از مهمترین آن محاسن كشف كردن دانش نهفته در سیستم است كه به شناخت بهتر سیستم كمك می كند .به عنوان مثال می توان به استفاده تركیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف  از كتب اشاره كرد .

 

سیستمهای داده كاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود كه تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی كامپیوتری بودند كه به وسیله آنها بتوانند داده های موجود در سازمان خود را  سازماندهی كنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد كه تفسیر كردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تكنیكی بود كه از میان انبوه داده معنی استخراج كند و داده كاوی به همین منظور ایجاد و رشد یافت .

 

بنابر این هدف اصلی از داده كاوی ,كشف دانش نهفته در محیط مورد بررسی است كه این دانش می تواند شكلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد كه كشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یك الگو می تواند بیانگر رابطه بین نوع كالا و میزان تقاضای آن باشد .

 

در این تحقیق داده كاوی مورد بحث قرار می گیرد . علل استفاده از داده كاوی و منابعی كه داده كاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده كاوی ارائه شده است . تكنیكهای داده كاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار  Trie وfp grow و الگوریتمهای كاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد كاربرد ,تكنیكها و نقاط قوت و ضعف  مورد بررسی قرار گرفته اند .  

قیمت فایل فقط 3,200 تومان

خرید

برچسب ها : نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , خرید مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود و خرید مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , خرید و دانلود مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود رایگان مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی , دانلود رایگان تحقیق نگاهی بر داده کاوی و کشف قوانین وابستگی

محمد غفوری تبار بازدید : 138 دوشنبه 17 آبان 1395 نظرات (0)

نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور

نگاهی دقیق تر به دیسك سخت و مفهوم  بد سكتور دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 41 کیلوبایت
تعداد صفحات فایل: 41

سطح دیسك هر دیسك سخت مجموعه ای از 4 یا 5 صفحه یا دیسك دیگر كه به صورت دایره ای شكل هستند تشكیل شده است كه همگی حول یك محور می چرخند و به تعداد مشخصی بازو هد روی دیسك ها حركت می كند كه عمل خواندن و نوشتن اطلاعات را انجام می دهند بر روی هر دیسك تعدادی دایره متحدالمركز وجود دارد كه به آنها شیار ) Track ) گفته می شود هر شیار روی دیسك به چندین قسمت تقس

قیمت فایل فقط 3,900 تومان

خرید

نگاهی دقیق تر به دیسك سخت و مفهوم  بد سكتور

 

سطح دیسك: هر دیسك سخت مجموعه ای از 4 یا 5 صفحه یا دیسك دیگر كه به صورت دایره ای شكل هستند تشكیل شده است كه همگی حول یك محور می چرخند و به تعداد مشخصی بازو هد روی دیسك ها حركت می كند كه عمل خواندن و نوشتن اطلاعات را انجام می دهند. بر روی هر دیسك تعدادی دایره متحدالمركز وجود دارد كه به آنها شیار ) Track ) گفته می شود. هر شیار روی دیسك به چندین قسمت تقسیم می شود كه به هر قسمت سكتور گفته می شود. در دیسك های سخت قدیمی از داخلی ترین شیار تا خارجی ترین آنها با این كه محیط آنها افزایش می یافت اما دارای تعداد سكتورهای برابر بودند. در دیسك های سخت امروزی فناوری ساخت و ساختار ذخیره سازی اطلاعات بسیار پیچیده تر شده است و شیار های خارجی تر تعداد سكتور های بیشتری دارند.

 

بد سكتور چیست ؟ سكتور از كوچكترین تقسیمات سطح دیسك است. ممكن است زمانی در اثر ضربه و یا حركت ناصحیح بازو و هد ، بخشی از سكتور آسیب ببیند. همچنین ممكن است خاصیت مغناطیسی بخشی از دیسك سخت از بین برود و یا ضعیف شود. آنگاه می گوییم دیسك سخت دارای بد سكتور شده است.

 

بد سكتورها دو نوع فیزیكی و منطقی دارند. بد سكتور های فیزیكی به هیچ عنوان رفع نمی شوند و شخص یا نرم افزار نمی تواند ادعا كند كه می تواند این نوع بد سكتور را از بین ببرد. اما بد سكتور های منطقی قابل رفع هستند.گاهی شنیده می شود كه بد سكتور ها تكثیر می شوند. این حرف تا حدودی درست است. گاهی اتفاق می افتد كه محدوده بد سكتور ها افزایش می یابد. بنابراین در صورت مشاهده چنین وضعیتی می بایست هرچه سریعتر به رفع بد سكتور ها اقدام نمود.

 

فرمت كردن چیست ؟ فرمت كردن به منظور تعیین شیارها و سكتورها بر روی سطح دیسك انجام می شوند. فرمت كردن دو نوع سطح بالا (HLF  ) و سطح پایین (LLF  ) دارد. لازم است در اینجا به مفهوم سطح بالا و پایین اشاره كنیم. به طور كلی در مباحث دیسك سخت و ذخیره سازی سطح پایین به معنای سطح فیزیكی و سطح بالا به مفهوم سطح منطقی و نرم افزاری است و به هیچ عنوان این عبارت مفهوم مشكل یا آسان و یا كم اهمیت و پر اهمیت و ار این قبیل ندارند.

 

فرمت سطح بالا آن نوع فرمتی است كه اكثر كاربران با آن آشنایی دارند كه با فایل format.com یا نرم افزارهای مشابه انجام می شود و وظیفه آن تعیین شیارها و سكتور ها به صورت منطقی یعنی در سطح بالا انجام می شود.

 

فرمت سطح پایین ( Low Level Format ) نیز برای مشحص كردن شیار ها و سكتور ها به صورت فیزیكی است. این نوع فرمت به دلیل این كه در سطح پایین انجام می شود ممكن است ساعت ها به طول بینجامد.

 

مشخص كردن محدوده بد سكتور: فرمت كردن سطح بالا و همچنین استفاده از نرم افزار Scandisk موجود در ویندوز می تواند بد سكتور ها را تشخیص دهند و پس از آن كه اطلاعات موجود در آنها را به جای امن تری از دیسك سخت انتقال دادند آنها را علامت گذاری كرده تا اطلاعات دیگری بر روی آنها ذخیره نشود. اما این به معنای رفع بد سكتور دیسك سخت نیست. شما تنها عمل ایمن سازی دخیره سازی را انجام داده اید. اگر بد سكتور در بخش سكتور راه اندازی و بخش های سیستمی باشد مشكل بزرگتر خواهد بود و دیگر می بایست از طریق دیگری برای رفع كامل آنها اقدام نمود.

 

 


 

 تفاوت CD , DVD "Compact Disc & Digital Video Disc"

 

 CD و DVD دو رسانه ذخیره سازی اطلاعات بوده كه امروز در عرصه های متفاوتی نظیر: موزیك، داده و نرم افزار استفاده می گردند. رسانه های فوق ، بعنوان محیط ذخیره سازی استاندارد برای جابجائی حجم بالائی از اطلاعات مطرح شده اند. دیسك های فشرده، ارزان قیمت بوده و بسادگی قابل استفاده هستند. در صورتیكه كامپیوتر شما دارای یكدستگاه CD-RW است، می توانید CD مورد نظر خود را با اطلاعات دلخواه ایجاد نمائید. ساخت CD: برای آشنایی شما با اینكه ماشین ها و یا HDDRTMچگونه كار می كنند ، در ابتدا باید با طرز ساخت CDها آشنا شوید. همه دیسكهای فشرده چه دیسك های موزیك ، بازی ها ، DVDها و غیره مانند یك دیسك پلی كربنات آغاز به كار می كنند. تصاویر پایین ،شكل هایی از یك CD تفكیك یافته را نشان می دهد و با استفاده از این تصاویر شما می توانید همه لایه های تشكیل دهنده یك CD را ببینید:

 

 1- قالب ابتدایی یك CD پلی كربنات گداخته شده است. هنگامی كه این پلی كربنات به نقطه ذوب خود نزدیك می شود ، اطلاعات دیجیتالی در قسمت بالای دیسك مهر می شود.برای انجام این كار از ضربت های میكروسكوپی استفاده می شود. این ضربت ها پیت ها و لند ها را به وجود می آورند كه اطلاعاتی هستند كه لیزر آنها را می خواند.

 

 2- بعد از اینكه اطلاعات مهر شد ، لایه بازتابی تراشه ای ، برای استفاده درفرآیندی به نام sputtering و یا wet silvering آماده می شود. علت درخشان به نظر آمدن یك دیسك نیز همین مرحله است و به این دلیل استفاده می شود كه لیزر را به پخش كننده انتقال دهد ، بنابراین بی عیب بودن آن بسیار اهمیت دارد. جنس این لایه اصولا از نقره است ، اما می تواند از موادی مانند طلا یا پلاتین ساخته شود و یا حاوی لایه های حساس به نوراضافی باشد كه وضعیت دیسك های با قابلیت ثبت دوباره اینگونه است.................

قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , خرید مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود و خرید مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , خرید و دانلود مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود رایگان مقاله نگاهی دقیق تر به دیسك سخت و مفهوم بد سكتور , دانلود رایگان تحقیق نگاهی دقیق تر به دیس

محمد غفوری تبار بازدید : 109 دوشنبه 17 آبان 1395 نظرات (0)

نمونه سازی تجزیه و تحلیل غیرساختاری

نمونه سازی تجزیه و تحلیل غیرساختاری دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 26 کیلوبایت
تعداد صفحات فایل: 37

نمونه‌سازی تجزیه و تحلیل غیر ساختاری یک آزمایش مهم ساختار خدمات PAMML که تحت حمایت این مقاله است مربوط به توانایی آن در مدلگذاری مورد آزمایشی است تجزیه و تحلیل غیرساختاری Mass GIS این آزمایش تجربی در اینجا ارائه می‌شود از طریق مرجع دادن مسائل موجود در فصل 3 و پرداختن به جزئیات اینکه چطور ساختار PAMML آنها را مخاطب قرار می‌دهد، ما قادر هستیم که

قیمت فایل فقط 3,500 تومان

خرید

نمونه سازی تجزیه و تحلیل غیرساختاری

 

نمونه‌سازی تجزیه و تحلیل غیر ساختاری:

 

یک آزمایش مهم ساختار خدمات PAMML که تحت حمایت این مقاله است مربوط به توانایی آن در مدلگذاری مورد آزمایشی است تجزیه و تحلیل غیرساختاری Mass GIS . این آزمایش تجربی در اینجا ارائه می‌شود. از طریق مرجع دادن مسائل موجود در فصل 3 و پرداختن به جزئیات اینکه چطور ساختار PAMML آنها را مخاطب قرار می‌دهد، ما قادر هستیم که بگوییم PAMML نه تنها می‌تواند انواع تجزیه و تحلیلها رایج برنامه‌ریزان فیزیکی را کاهش دهد، بلکه قادر است به هزینه‌های زیاد مدیریت مشارکتی اطلاعات و پردازش بپردازد .

در این روش مافراتر از بحث اصلی که در بسیاری سیاستها رایج است می‌رویم که می‌گوید کاربرد خدمات وب تثبیت شده‌اند تا هزینه‌ها را کاهش دهند، بنابراین اگر بتوانیم ابزارهای قدیمی حمایت از برنامه‌ریزی را در اوج معماری خدمات وب دوباره بسازیم، بطور طبیعی هزینه‌ها را در سیاست‌ برنامه‌ریزی کاهش خواهیم داد. این بحث قانع کننده است ولی هرکس می‌تواند بگوید که سیاست‌ برنامه‌ریزی آن گونه از خصوصیات منحصر به فرد را نشان می‌دهد که از فواید سازگاری تکنولوژیهای دیگر زمینه‌ها جلوگیری می‌کند از طریق اشارة آشکار مسائل مدیریت اطلاعات در تجزیه و تحلیل غیرساختاری، ما تا حد چشمگیری موقعیت PAMML را استحکام می‌بخشیم .

 

داده‌های جسد متحرک: مفهوم داده‌های جسد متحرک که پیش از این توسعه یافته را به خاطر بیاورید. اینها داده‌هایی هستند که از نگهدارنده شان بدست آمده‌اند و بعدا برای سالها یا ماهها بکار برده می‌شوند و شاید بعد از شناخت با دانش محلی با کمترین ملاحظه است تغییرات نگهدارنده در طول آن زمان ساخته شوند. این داده‌ها در واقع وقتی از حیات خود یعنی منابع به روزرسانی قطع اتصال کنند از بین می‌روند. همچنین بازهم زنده هستند چون مالک شان هنوز آنها را مفید می‌داند.

 

مسئله داده‌های جسد متحرک در قسمت اصلی وضع دشوار هزینه مدیریت اطلاعات قرار دارد. مردم از تجهیزات انتظار دارند که سبک باشند و آگاهی اینترنتی در عملکردهای محدودشان داشته‌ باشند مثل ابزار غیرساختاری آن‌لاین EOEA که پیش از این به آن اشاره شد، تا آمارهای را برای شهرهای چند گونه و مختلف جمع‌اوری کنند. آنها به ابزارهای تجزیه و تحلیل پخته‌تر و غنی از خصوصیات معتقدند مثل Arcview یا Geo Vista   که عمدتا به منابع داده‌های محلی بستگی دارند و اینکه مسئله مدیریت داده‌ها در نرم‌افزار تجزیه و تحلیل یک مسئله خارجی است.

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , خرید مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , خرید و دانلود مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود و خرید مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان مقاله نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان تحقیق نمونه سازی تجزیه و تحلیل غیرساختاری , دانلود رایگان پروژه نمو

محمد غفوری تبار بازدید : 101 دوشنبه 17 آبان 1395 نظرات (0)

نمونه سوالات شبکه به همراه پاسخ

نمونه سوالات شبکه به همراه پاسخ دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: doc
حجم فایل: 18 کیلوبایت
تعداد صفحات فایل: 13

در این فایل 80 عدد از نمونه سوالات شبکه به همراه پاسخ آنها درج شده است

قیمت فایل فقط 3,500 تومان

خرید

نمونه سوالات شبکه به همراه پاسخ

 

در این فایل 80 عدد از نمونه سوالات شبکه به همراه پاسخ آنها درج شده است.


1.مهمترین و مساله سازترین مشکل   DSLچیست؟

 

الف) کیفیت وسرعت انتقال داده بستگی به فاصله معین از مرکز تلفن دارد

 

ب)  کیفیت وسرعت انتقال داده بستگی به فاصله مشترک از مرکز تلفن دارد.

 

ج)  کیفیت وسرعت انتقال داده بستگی به فاصله معین و مشترک از مرکز تلفن دارد

 

د) گزینه 1و2

 

 

 

2.کدام گزینه زیر جز رسانه نیست؟

 

الف) زوج سیم ها

 

ب) موجبرها

 

ج) کابل انتن تلویزیون

 

د) هیچکدام

 

 

 

3.کدام از گزینه های زیر ضعیف ترین رسانه های مخابراتی میباشد؟

 

الف) زوج سیم که در سیستم تلفن شهری استفاده میشود

 

ب) هوا

 

ج) فیبر نوری

 

د)  کابل کواکسیال


 

4.شبکه ها از نظر اندازه به ترتیب از راست به چپ کدام است؟

 

الف) LAN_  WAN_MAN

 

ب) MAN-LAN-WAN

 

ج) MAN-WAN-LAN

 

د) هیچکدام


 

5.مودم ها بر چه اساسی دسته بندی میشوند؟

 

الف) سرعت ارسال ودریافت داده

 

ب)  ارسال ودریافت داده

 

ج) هردو

 

د) هیچکدام


 

6.FIREWALLچیست؟

 

الف)  یک دیوار فیزیکی یا الکترونیک می باشد

 

 ب) یک دیوار فیزیکی یا الکترونیک نمی باشدبلکه انواع مختلفی از ترکیب سیستم کامپیوتری میباشد

 

ج) یک دیوار فیزیکی یا الکترونیک می باشدو انواع مختلفی از ترکیب سیستم کامپیوتری  شامل میشود

 

د) هیچکدام

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : نمونه سوالات شبکه به همراه پاسخ , دانلود نمونه سوالات شبکه به همراه پاسخ , خرید نمونه سوالات شبکه به همراه پاسخ , خرید و دانلود نمونه سوالات شبکه به همراه پاسخ , دانلود و خرید نمونه سوالات شبکه به همراه پاسخ , دانلود رایگان نمونه سوالات شبکه به همراه پاسخ , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تح

محمد غفوری تبار بازدید : 229 دوشنبه 17 آبان 1395 نظرات (0)

مقاله در مورد وایمکس

مقاله در مورد وایمکس دسته: کامپیوتر
بازدید: 4 بار
فرمت فایل: doc
حجم فایل: 120 کیلوبایت
تعداد صفحات فایل: 18

چکیده نیاز به ارتباط با جهان اطلاعات و همچنین بی نیاز کردن کاربران از محدودیتهای مکانی و زمانی سالهاست مد نظر کارشناسان علم کامپیوتر و بخصوص مهندسین اینترنت استاستاندارد 80216 برای شبکه های شهری را می توان آخرین راه حل برای پاسخگویی به این نیازها دانست

قیمت فایل فقط 3,100 تومان

خرید

مقاله در مورد وایمکس

 

چکیده :

 

نیاز به ارتباط با جهان اطلاعات و همچنین بی نیاز کردن کاربران از محدودیتهای مکانی و زمانی سالهاست مد نظر کارشناسان علم کامپیوتر و بخصوص مهندسین اینترنت است.استاندارد  802.16  برای شبکه های شهری   را می توان آخرین راه حل برای پاسخگویی به این نیازها دانست.

 

 

مقدمه :

 

در جهان امروز شاید کمتر کسی را بتوان یافت که از اینترنت اطلاعی نداشته باشد و یا حداقل نامی از کامپیوتر نشنیده باشد.حال برای آن عده ای که کامپیوتر را چند بار دیده اند ! و یا لمس کرده اند!!! و بیشتر برای آن دسته افرادی که با اینترنت سر و کار دارند این مقاله می تواند جالب و خواندنی باشد.

 

تاریخچه 

 

راههای زیادی برای دستیابی به اینترنت وجود دارد که عموماً به ســه دسته تقسیم می شوند.

 

 دسته ی اوّل -  دسترسی شماره گیری ( Dial-up )

 

این روش با استفاده از یک مودم آنالوگ و یک خط تلفن قابل پیاده سازی است و حداکثر می تواند دارای پهنای باند  56    kbps    باشد .

 

 دسته ی دوّم -  دسترسی باند پهن  (  Broadband)

 

 این روش مبتنی بر کابل و دارای پهنای باند گسترده برای کاربران است  و میتوان ازDSL   و خطوط T1 و E1  به عنوان نمونه های این نوع دستیابی نام برد.

 

 

 

 

دسته ی سوّم -   دسترسی  بی سیم ( Wireless )

این روش در حال حاضر تنها بصورت Wi-Fi و Bluetooth   وجود دارد و با استفاده از امواج  الکترو مغناطیس کار میکند و میتواند اتصالات را در محدوده ی یک خانه ، رستوران و یا کتابخانه از تجهیزات سیمی و کابلی بی نیاز کند.

 

 از میان سه روش ذکر شده ،  اینترنت مبتنی بر خطوط باند پهن دارای هزینه های زیاد و محدودیتهای جغرافیایی از نظر راه اندازی و ارائه سرویس است . مشکل روش بیسیم نیز (Wi-Fi) محدوده ی کم تحت پوشش است که به صد و نهایتاً چهار صد متر محدود می شود. در این بین  کارشناسان IEEE  با آگاهی از مشکلات فوق در صدد پیاده سازی استانداردی برآمدند که علاوه بر بیسیم بودن – سهولت نصب و عدم نیاز به زیر ساخت های مخابراتی – دارای پهنای باند بالا و سرعت انتقال بهینه باشد نهایتاً این تلاشها منجر به تولد استاندارد 802.16  شد که برای شبکه های بزرگ بیسیم شهری یا اصطلاحاً WMAN بهینه شده بود.

در این زمینه شرکت اینتل با ایجاد سازمانی به نام " انجمن کار بین جهانی برای دسترسی مایکروویو "  - Access Forum The Worldwide Interoperability for Microwave  -   یا به اختصاراً  Wimax Forum    گامی بلند در جهت هماهنگ و همگرا کردن فعالیتها و همچنین ساخت تجهیزات مورد نیاز در زمینه استاندارد802.16 برداشت. این عمل اینتل در واقع منجر به انتخاب نام تجاری Wimax   ( Worldwide Interoperability of Microwave Access ) برای این استاندارد گردید.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : مقاله در مورد وایمکس , دانلود مقاله در مورد وایمکس , خرید و دانلود مقاله در مورد وایمکس , خرید مقاله در مورد وایمکس , دانلود و خرید مقاله در مورد وایمکس , اهورا فایل , فروشگاه فایل اهورا , دانلود رایگان مقاله در مورد وایمکس , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود جزوه , دانلود تحقیق

محمد غفوری تبار بازدید : 118 دوشنبه 17 آبان 1395 نظرات (0)

وب درمانی و کتاب درمانی

وب درمانی و کتاب درمانی دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: doc
حجم فایل: 37 کیلوبایت
تعداد صفحات فایل: 16

چکیده این مقاله به بررسی اجمالی کتاب ­درمانی، وب­ درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان­درمانی به کار گرفته شود

قیمت فایل فقط 3,100 تومان

خرید

وب درمانی و کتاب درمانی

 

چکیده:

 

این مقاله به بررسی اجمالی کتاب ­درمانی، وب­ درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان­درمانی به کار گرفته شود.

 


 

کتاب ­درمانی:

 

کتاب­درمانی به عنوان برابرنهاده واژه Bibliotherapy انتخاب شده است. واژه Bibliotherapy از دو واژه Biblio به معنای كتاب و Therapy به معنای درمان و شفا مشتق شده است و قدمتی چون تاریخ کتاب دارد. کتاب­درمانی به مفهوم امروزی در قرن 19 و 20 شکل گرفته است. البته واژه کتاب­درمانی نخستین­بار توسط ساموئل کروترز در سال 1916 به کار گرفته شد. کتاب­درمانی یعنی استفاده از کتاب و مواد خواندنی سودمند به منظور حل مشکلات جسمی، روحی و روانی.

 

کتاب­درمانی یعنی استفاده از مواد خواندنی برگزیده به عنوان مکمل درمان در پزشکی و روانشناسی بالینی و نیز راهنمایی در حل مشکلات شخصی به وسیله مطالعه هدفدار. امروزه در کشورهای پیشرفته کتاب­درمانی به­وفور و به­طور مؤثری در محیط های اجتماعی همچون بیمارستان­ها، مدارس، زندان­ها، دارالتأدیب­ها، ندامتگاه­ها، مراکز بازپروری و مراکز مشاوره برای درمان اختلالات شایع روانی نظیر افسردگی استفاده می­شود (بلوچ زراعتکار، 1383).

 

 از دهه 1950 با تأسیس کتابخانه­ های بیمارستانی در بیمارستان­ها و مراکز درمانی در ایالات متحده آمریکا و برخی از کشورهای اروپای غربی، کتابداران کتابخانه­های بیمارستانی با مشاوره روانشناسان، روانپزشکان و روانکاوان کتاب­هایی امیدبخش و نشاط آور را در اختیار بیماران مختلف قرار می­دهند تا امید به زندگی آنها را افزایش داده و روند درمان جسمی و روحی آنها را بهبود بخشند.

 

کتابداران کتابخانه­های بیمارستانی با گردآوری مجموعه­ای از کتاب­ها و خواندنی­های مفید برای بیماران و فراهم کردن امکان دسترسی آسان به واسطه گرداندن کتاب­های متنوع بر روی کتاب­بر یا چرخ کتاب در تمام بخش­ها و اتاق­های بیمارستان موجب می­شوند که بیماران با خواندن این کتاب­ها احساس آرامش و لذت پیدا کرده، سرگرم شوند و دردهای جسمانی و روانی آنها تسکین یابد. در کتاب­درمانی معمولاً از کتاب‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌های خواندنی، رمان، داستان و قصه استفاده می‌شود. در واقع، داستان، ابزاری برای کمک به کودکان، نوجوانان، بیماران و سایر افراد برای مقابله با مشکلات جسمی، روحی و روانی خود است. بسیاری از روانشناسان و روانپزشکان خواندن کتاب را به عنوان بخشی از فرایند درمان بیمار توصیه می­کنند.

قیمت فایل فقط 3,100 تومان

خرید

برچسب ها : وب درمانی و کتاب درمانی , دانلود مقاله وب درمانی و کتاب درمانی , خرید مقاله وب درمانی و کتاب درمانی , خرید و دانلود مقاله وب درمانی و کتاب درمانی , دانلود و خرید مقاله وب درمانی و کتاب درمانی , دانلود رایگان مقاله وب درمانی و کتاب درمانی , دانلود رایگان تحقیق وب درمانی و کتاب درمانی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله , جزوه , تحقیق , دانلود پروژه , دانلود پژوهش , د

محمد غفوری تبار بازدید : 183 دوشنبه 17 آبان 1395 نظرات (0)

وب سرویس و ویروس های اینترنتی

وب سرویس و ویروس های اینترنتی دسته: کامپیوتر
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 27 کیلوبایت
تعداد صفحات فایل: 25

وب سرویس چیست ؟ اشاره کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد اما وب

قیمت فایل فقط 3,400 تومان

خرید

وب سرویس و ویروس های اینترنتی

 

وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند .

قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود .

WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .

قیمت فایل فقط 3,400 تومان

خرید

برچسب ها : وب سرویس و ویروس های اینترنتی , دانلود مقاله وب سرویس و ویروس های اینترنتی , خرید مقاله وب سرویس و ویروس های اینترنتی , خرید و دانلود مقاله وب سرویس و ویروس های اینترنتی , دانلود و خرید مقاله وب سرویس و ویروس های اینترنتی , دانلود رایگان مقاله وب سرویس و ویروس های اینترنتی , دانلود رایگان تحقیق وب سرویس و ویروس های اینترنتی , اهورا فایل , فروشگاه فایل اهورا , پروژه , پژوهش , مقاله ,

تعداد صفحات : 14

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 4728
  • کل نظرات : 22
  • افراد آنلاین : 279
  • تعداد اعضا : 13
  • آی پی امروز : 419
  • آی پی دیروز : 133
  • بازدید امروز : 3,642
  • باردید دیروز : 242
  • گوگل امروز : 0
  • گوگل دیروز : 5
  • بازدید هفته : 11,928
  • بازدید ماه : 11,928
  • بازدید سال : 113,411
  • بازدید کلی : 1,415,136