دانلود مقاله SQL

امکانات اضافه شده به SQL استاندارد در این فصل امکاناتی که به SQL استاندارد ANSI اضلفه شده اند بررسی شده اند اگرچه بیشتر نسخه های SQL در بسیاری از زمینه ها مطابق استاندارد هستند، اما بسیاری از فروشندگان امکاناتی را به شکلهای مختلف به SQL استاندارد اضافه کرده اند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 29
مقاله SQL

فروشنده فایل

کد کاربری 4421
کاربر

مقاله SQL


امکانات اضافه شده به SQL استاندارد:

در این فصل امکاناتی که به SQL استاندارد ANSI اضلفه شده اند بررسی شده اند. اگرچه بیشتر نسخه های SQL در بسیاری از زمینه ها مطابق استاندارد هستند، اما بسیاری از فروشندگان امکاناتی را به شکلهای مختلف به SQL استاندارد اضافه کرده اند.

عناوین مهم این فصل عبارتند از:

  • نسخه های مختلف SQL
  • تفاوت بین نسخه های مختلف SQL
  • سازگاری با ANSI SQL
  • دستورات محاوره ای SQL
  • استفاده از متغیرها
  • استفاده از پارامترها

فهرست مطالب

امکانات اضافه شده به SQL استاندارد. 1

نسخه های مختلف SQL. 1

تفاوت بین نسخه های مختلف SQL. 2

سازگاری با ANSI SQL. 4

امکانات اضافه شده به SQL. 5

مثالهایی از امکانات اضافی برخی نسخه های SQL. 5

Travsact- SQL. 7

PL/ SQL. 8

دستورات محاوره ای SQL. 9

استفاده از پارامترها 10

خلاصه. 11

پرسش و پاسخ. 12

مدیریت کاربران بانک اطلاعاتی.. 13

دلیل کاربران هستند. 14

انواع کاربران.. 15

چه کسی کاربران را مدیریت می‌کند؟. 15

جایگاه کاربر در بانک اطلاعاتی.. 16

یک کاربر چه تفاوتی با یک schema دارد؟. 17

فرآیند مدیریت.. 17

ایجاد کاربران.. 18

ایجاد کاربران در اراکل. 19

ایجاد کاربران در Sybase و میکروسافت SQL Server 20

ایجاد SCHEMA.. 21

حذف یک Schema. 21

تغییر کاربران.. 22

جلسات کاربری.. 23

حذف دستیابی کاربر. 24

ابزارهای مورد استفاده توسط کاربران بانک اطلاعاتی.. 25

خلاصه. 26



دانلود مقاله در مورد SSL

SSL چیست؟ تکنولوژی SSL نوعی پروتکل ایمنی است این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 23
مقاله در مورد SSL

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد SSL

چیست؟

تکنولوژی SSL نوعی پروتکل ایمنی است. این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد. در پروتکل S SL از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی استفاده می شود.

اطلاعاتی که در ارتباطی از نوع SSLمنتقل می شوند، را نمی توان بدون متوجه شدن دو طرف ارتباط تحریف یا جعل کرد، در صورت بروز چنین وقایعی دو طرف بی درنگ از وجود تحریف وجعل آگاه می شوند. جدیدترین ویرایش S SL بهTSL موسوم است. اغلب می بینند این دو واژه به جای یکدیگر به کار می روند. ازآنجا که اصطلاح SSL بیشتر شناخته شده است، دراین مقاله استفاده از آن را بیشتر توضیح می دهیم.


دانلود SATA و IDE چه هستند؟

تکنولوژی دیسک سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می کنند و بدین معناست که اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 6 کیلو بایت
تعداد صفحات فایل 5
SATA و IDE چه هستند؟

فروشنده فایل

کد کاربری 4421
کاربر

SATA و IDE چه هستند؟

SATA و IDE چه هستند؟

تکنولوژی دیسک سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می کنند و بدین معناست که اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند. اطلاعات از دیسک سخت در فاصله های زمانی کاملاً تصادفی می آیند و وارد باس اطلاعاتی شده و در نهایت به سمت مقصد نهایی می رود
IDE مخفف Integrated Drive Electronics می باشد همینطور که می دانید رابط IDE گاهی با عنوان ATA شناخته می شود که مخفف AT Attachment است.


دانلود مقاله در مورد SQL

مقدمه معرفی پایگاه داده SQL Server 2000 SQL Server2000 یک Engine پایگاه داده ارائه شده توسط شرکت مایکروسافت است و ادامه ویرایش 70 است بدون اقراق میتوان گفت این محصول پر کاربرد ترین Package پایگاه داده محسوب میشود البته مایکروسافت ادعا کرده است که بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 67 کیلو بایت
تعداد صفحات فایل 43
مقاله در مورد SQL

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد SQL


مقدمه

معرفی پایگاه داده SQL Server 2000

SQL Server2000 یک Engine پایگاه داده ارائه شده توسط شرکت مایکروسافت است و ادامه ویرایش 7.0 است. بدون اقراق میتوان گفت این محصول پر کاربرد ترین Package پایگاه داده محسوب میشود. البته مایکروسافت ادعا کرده است که بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است. شرکت IBM در اواخر دهه 70 زبان SEQUEL که برای Query ها (پرس و جو ها ) استفاده می شد را ابداع کرد. با تغییر زمان این زبان نیز تغییراتی کرد و تا آنجا که فقط برای Query ها استفاده نمیشد و از آن میتوانستیم برای Administrating مدیریت و Sequrity امنیت در Database نیز استفاده کنیم و بعد از مدتها این زبان به SQL تغییر نام داد.

امروزه ورژنهای متعددی از این نرم افزار استفاده میشود که نرم افزار Microsoft SQL Server 2000 از Transact SQL که به آن TSQL هم میگویند استفاده میکند. SQL Server 2000 هم اکنون دارای 2 نسخه است :

یکی SQL Server 2000 Personal Edition که بر روی Client نصب میشود (Windows 98 – Windows ME – Windows 2000 Proffessional – Windows XP Home Edition – Windows XP Proffessional Edition) البته اگر بر روی Windows 98 و Windows ME نصب کنیم ، بسیاری از قابلیتهای این Package از بین میرود. بهترین حالت نصب این نسخه بر روی سیستم عاملهای Windows 2000 Proffessional و Windows XP Proffessional است.

فهرست مطالب:

پیشگفتار. 1

مقدمه. 2

معرفی پایگاه داده SQL Server 2000. 2

معرفی SQL و دستورات عمومی آن.. 2

دستکاری جدول های بانک اطلاعاتی SQL.. 3

دستوات عمومی sql 6

تعریف های اولیه : 9

دستور SELECT : 9

AND OR : 9

IN : 10

BETWEEN : 11

like. 11

ASC, DESC.. 12

SUM... 13

COUNT.. 14

HAVING... 16

دستور ALIAS.. 16

دستور JOIN... 18

دستور OUTER JOIN... 19

دستور UNION... 20

دستور UNION ALL.. 21

دستور INTERSECT.. 22

دستور MINUS.. 23

آموزش Enterprise Manager 24

ایجاد یک جدول جدید : 25

ایجاد Stored Procedure : 25

ایجاد کردن جداول و تغییر دادنشان.. 30

ایجاد کردن جداول. 30

طراحی پایگاه داده. 31

شناخت انواع داده ها 31

مقادیر قابل قبول انواع داده. 31

مقادیر کاراکتری.. 32

مقادیر دیگر. 32

ایجاد کردن یک جدول جدید. 32

ایجاد یک جدول جدید. 32

اضافه کردن یک ستون عددی به جدول. 33

شرح ستون.. 33

Precision و Scale (دقت و مقیاس) 33

اضافه کردن یک ستون Identity به جدول. 34

ارزشهای Identity. 34

اضافه کردن ستون GUID به جدول. 34

اضافه کردن یک ستون Data در جدول. 35

انواع داده های Character 35

مقادیر پیش فرض..... 35

ذخیره کردن و بستن جداول. 36

مدیریت جداول. 36

تغییر دادن ستونها 36

تغییر نام یک ستون.. 36

تغییر دادن جداول. 37

تغییر نام یک جدول. 37

برداشتن یک جدول. 37



دانلود مقاله Object Pascal

چنانچه درباره مک‌آپ مطالعه‌ای داشته باشید ممکنست تعجب کرده باشید از اینکه باید برنامه‌ریز Macintosh peogrommer’s Workshop(MPW) را تهیه کنید و بخصوص اینکه این برنامه‌ریز باید به زبان پاسکال نوشته شده باشد فعلاً پاسخ مثبت است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 28
مقاله Object Pascal

فروشنده فایل

کد کاربری 4421
کاربر

مقاله Object Pascal

مقدمه‌ای بر Object Pascal

چنانچه درباره مک‌آپ مطالعه‌ای داشته باشید ممکنست تعجب کرده باشید از اینکه باید برنامه‌ریز Macintosh peogrommer’s Workshop(MPW) را تهیه کنید و بخصوص اینکه این برنامه‌ریز باید به زبان پاسکال نوشته شده باشد. فعلاً پاسخ مثبت است.

در مورد آن کسانی که تألیفات دیگران را دوست دارند و یا برنامه‌ریزی به زبان دیگر مثلاً C را ترجیح میدهند در حال حاضر شانس زیادی ندارند. دلیل آن دو چندان است. بسیاری از زبانها بروی Macintosh مطالب لازم را که سیستم مک‌آپ دارد ندارند و حتی اگر داشته باشند سرعت پاسکال را ندارند.


دانلود زیر ساختهای IT

در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 26 کیلو بایت
تعداد صفحات فایل 25
زیر ساختهای IT

فروشنده فایل

کد کاربری 4421
کاربر

زیر ساختهای IT

در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود .

برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی کالا است .

فراهم کردن شرکتهای U.S با زیر ساخت IT در یک صنعت 8/1 تریلیون دلاری در مواقع ارتباط از راه دور که شامل تجهیزات شبکه ای و خدمات ارتباطات راه دور ( اینترنت ، تلفن و داده های ارسال شده ) می شوند . برای سرمایه گذاری در زیر ساخت بین 25 و 35 درصد از تکنولوژیهای اطلاعات در شرکت های بزرگ هزینه می شود . Weill et al . , 2002 ) (

در یک برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری که کاری توسط فروشنده و مدیر داخلی شرکت پردازش می کند کار را فراهم می کند . در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیک به یک دوره 3 تا 5 ساله ( مدت زمانی که می گوید تا آن را بسازد یک معنی عوض شده را در یک برنامه زیر ساخت IT )


دانلود مقاله در مورد LCD

احتمالا هر روزه از اقلام متفاوتی استفاده می‌کنید که شامل‌ LCD می‌باشند LCDها در اطراف ما یافت می‌شوند؛ در کامپیوترهای لپ‌تاپ، ساعت‌های دیجیتالی، اجاقهای مایکروویو، دستگاههای پخش CD و دستگاههای الکترونیکی فراوان دیگر
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 12
مقاله در مورد LCD

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد LCD

احتمالا هر روزه از اقلام متفاوتی استفاده می‌کنید که شامل‌ LCD می‌باشند. LCDها در اطراف ما یافت می‌شوند؛ در کامپیوترهای لپ‌تاپ، ساعت‌های دیجیتالی، اجاقهای مایکروویو، دستگاههای پخش CD و دستگاههای الکترونیکی فراوان دیگر، امروزه LCDها متداول شده‌اند به خاطر اینکه اینها نسبت به دیگر تکنولوژی‌های نمایشگرها، برتری و مزیت اساسی دارند؛ برای مثال آنها نازک‌تر، با وضوح بهتر و مصرف برق پایین‌تر نسبت به CTRها ظاهرشده‌اند.


دانلود مقاله LCD

اگر از کاربران رایانه باشید، احتمالا اسمهایی از قبیل مانیتور فلت و LCD ها را شنیده اید لغتهایی که امروزه به قدری باب شده اند که حتی کودکان 5 ساله هم که گاهی آنها را به زبان می‌آورند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 9 کیلو بایت
تعداد صفحات فایل 5
مقاله LCD

فروشنده فایل

کد کاربری 4421
کاربر

مقاله LCD

اگر از کاربران رایانه باشید، احتمالا اسمهایی از قبیل مانیتور فلت و LCD ها را شنیده اید. لغتهایی که امروزه به قدری باب شده اند که حتی کودکان 5 ساله هم که گاهی آنها را به زبان می‌آورند.

آیا صفحه های فلت ، LCDو پلاسمایی یکی هستند یا معانی جدایی دارند و ما از روی ناآگاهی آنها را به جای هم به کار می‌بریم؟


دانلود مقاله در مورد DSL

در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 157 کیلو بایت
تعداد صفحات فایل 20
مقاله در مورد DSL

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد DSL

مختصری درباره DSL

در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد .

همچنین انواع مختلف DSL از قبیل ADSL و SDSL که دو نوع پر کاربرد در حال حاضر است را مورد بررسی قرار داده و به انواع دیگر نیز اشاره ای شده و نوع کاربرد و تمامی اطلاعات آنها در جدولی به صورت منظم قرار داده شده است .


دانلود مقاله GPS

سیستم موقعیت یابی جهانی یا GPS می تواند موقعیت دقیق شما را در زمین و در هر زمانی و در هر موقعیت آب و هوایی نشان دهد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 53 کیلو بایت
تعداد صفحات فایل 29
مقاله GPS

فروشنده فایل

کد کاربری 4421
کاربر

مقاله GPS

– دقیق ترین سیستم راه یابی که تاکنون اختراع شده است.

سیستم موقعیت یابی جهانی یا GPS می تواند موقعیت دقیق شما را در زمین و در هر زمانی و در هر موقعیت آب و هوایی نشان دهد. این سیستم از یک مجموعه 24 تایی ماهواره ای (حدود 6 قطعه زاپاس) تشکیل شده که 11 هزار میل دریایی بالای سطح زمین می چرخند و به طور مداوم سیگنال هایی به ایستگاههای زمینی می فرستند که عملکرد GPS را کنترل می کنند.

سیگنال های ماهواره ای GPS همچنین توسط دریافت کننده های GPS مشخص می شود، که موقعیت مکانی خود شان را در هر جای زمین با کمتر از یک متر و تعیین فواصل از حداقل 3 ماهواره GPS محاسبه می کنند.

هیچ سیستم راهیابی دیگر تاکنون آنقدر جهانی یا صحیح نبوده است. از اولین پرتاب در سال 1978، پیشرفت سیستم راهیابی جهانی به دهه 1960 برمی گردد یعنی زمانی که سازمان همکاری هوا و فضا بخش اصلی در مفهوم و پیشرفت GPS بود، تکنولوژی ای که به طور بارز قابلیت های نیروی نظامی مان را افزایش داد و هم چنان به دنبال کشف کاربردهای جدید در زندگی روزمره است. کمک کردیم تا GPS به عنوان یکی از مهیج ترین و انقلاب آورترین تکنولوژی های تاریخ معرفی شود و در گسترش و عملکرد آینده هم شرکت داشته باشد.


دانلود مقاله در مورد COREL DRAW

مقدمه برنامه Corel DRAW از بسته های نرم افزاری بسیار قدرتمند به شمار می آید این توانایی از محیط طراحی بسیار پیچیده آن ، در ترکیب های مختلف ابزارها و جلوه های برنامه ناشی می شود که تعداد ترکیب های آن ها تقریبا بی نهایت می باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 10
مقاله در مورد COREL DRAW

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد COREL DRAW

مقدمه :

برنامه Corel DRAW از بسته های نرم افزاری بسیار قدرتمند به شمار می آید . این توانایی از محیط طراحی بسیار پیچیده آن ، در ترکیب های مختلف ابزارها و جلوه های برنامه ناشی می شود که تعداد ترکیب های آن ها تقریبا بی نهایت می باشد . Corel DRAW در واقع دایره المعارف برنامه های گرافیکی مبتنی بر بردار به شمار می آید.

فهرست مطالب :

مقدمه ای بر Corel DRAW

معرفی ابزارها و قابلیت های نرم افزار Corel DRAW

نتیجه گیری

فهرست منابع و مآخذ

تعدادی طرح تهیه شده با استفاده از نرم افزار Corel DRAW


دانلود مقاله در مورد اکسس (Access)

تعریف کلی از اکسسAccess اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 76 کیلو بایت
تعداد صفحات فایل 25
مقاله در مورد اکسس (Access)

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد اکسس (Access )


فهرست:


فصل اول

مقدمه
تعریف کلی از اکسسAccess
تکنیک‌های کار در اکسس
Blank Database
طراحی جدولTable
قواعد نامگذاری فیلدها
Table Wizard

فصل دوم

آشنایی با خصوصیات فیلدها در محیط طراحی
Date/Time
Yes/No
انواع عملگرها
Edit روی محیط Design

فصل سوم

آشنایی با تنظیم خصوصیات محیط ورود دادهData sheet View
ادامه تنظیم خصوصیات محیط ورود داده
انواع فیلترها
طرز ایجاد Relationship

تعریف کلی از اکسسAccess

اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌کند.
اجزا بانک اطلاعاتی اکسس عبارتند از:
DataBase:
1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules


دانلود مقاله Adobe Premire 6.0

این مقاله را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 60 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 24
مقاله Adobe Premire 6.0

فروشنده فایل

کد کاربری 4421
کاربر

مقاله Adobe Premire 6,0

پیشگفتار:

لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرم‌افزارهای کامپیوتری خصوصا نرم‌افزارهای شرکت Adobe تقدیم می‌کند.

این مقاله را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 6,0 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده حرفه‌ای از این نرم‌افزار در این مقاله مطرح شده اند. پس از مطالعه این مقاله قادر خواهید بود به راحتی Premire را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول Premire را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگی‌های مهم این برنامه آشنا می‌شوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.

سایر فصل‌ها هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن می‌پردازند. پس از این که روش استفاده از Premire را به طور کلی آموختید می توانید هر یک از فصل‌ها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر می‌رسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند


دانلود مقاله شات 3D

مقدمه شات (shout 3D) 3D چیز بسیار جدید و بسیار مهیجی است 3D روشی برای بیان ، انیمیشن های گرافیکی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 7
مقاله شات 3D

فروشنده فایل

کد کاربری 4421
کاربر

مقاله شــات 3D

مقدمه

شات (shout 3D) 3D

چیز بسیار جدید و بسیار مهیجی است . 3D روشی برای بیان ، انیمیشن های گرافیکی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است . تکنولوژی بکار رفته بطور کامل از دیدکار بر نهائی پنهان مانده و او فقط به تماشای یک پنجره سه بعدی بر روی یک صفحه وب می پردازد .

این ویژگی چیز کوچکی نیست و دریچه ای به سوی پیشرفت و بهبود وضع گرافیک های سه بعدی تعاملی بر روی اینترنت است که مدتها طولانی در بلاتکلیفی بسر می بردند . اما ویژگیهای شات 3D واقعا بسیار بیشتر از این حرفها هستند .


دانلود هکر ها و اینترنت

مقدمه با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 325 کیلو بایت
تعداد صفحات فایل 70
هکر ها و اینترنت

فروشنده فایل

کد کاربری 4421
کاربر








هکر ها و اینترنت

مقدمه:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

فهرست:

مقدمه................................................................................................................................... 1

هکر و انواع آن ........................................................................................................................... 2-3

سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2

ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3

هک کردن به کمک ویروس....................................................................................................... 4-3

ارسال پیام نهانی.......................................................................................................................... 5-4

حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

حمله بهIP ....................................................................................................................... 7-6-5

حمله به TCP ………................................................................................................................... 8-7

حمله به نشست TelNet .............................................................................................................. 9-8

دفاع در برابر حملات هکرها .................................................................................................... 9

کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9

نکاتی درباره ی جعل کردن ..................................................................................................... 12-10

جعل کردن E-mail ...................................................................................................................... 12

مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12

جعل کردن آدرس های درون وب........................................................................................... 14-13

کشف جعل گذاری ....................................................................................................................... 14

مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14

حعل کردن وب ............................................................................................................................ 16

اثرات جعل کردن وب.................................................................................................................. 16

حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17

راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20

Active Content Monitoring ............................................................................... 20

Access Control ............................................................................................. 20

ویروس ...................................................................................................... 21-20

اسب تروا (Trojan Horse )............................................................................ 21

کرم(Worm ).................................................................................................. 21

IP ............................................................................................................... 22

TCP ............................................................................................................ . 22

Spyware.........................................................................................................22-23

نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23

کوکی (Cookei)............................................................................................................................... 25-23

فایروال(Fire Wall)......................................................................................................................... 25

TCP/IP............................................................................................................................................ 26

IP Port ......................................................................................................................................... 28-26

معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29

آشنایی با NetBus ................................................................................................................... 30-29

معرفی قابلیت های NetBus ................................................................................................... 32-30

آشنایی با Bake Orifice ......................................................................................................... 33-32

معرفی قابلیت های Bake Orifice ........................................................................................ 34-33

آشنایی با Sub7 ........................................................................................................................ 35-34

بررسی قابلیت های Sub7 ....................................................................................................... 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38

معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38

معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40

معرفی کلید Stop .................................................................................................................... 40

معرفی کلید Alerts ................................................................................................................ 40-41

معرفی کلید Lock ..................................................................................................................... 41

معرفی کلید Security .............................................................................................................. 43-41

معرفی کلید Program ............................................................................................................... 43

معرفی کلید Configur ................................................................................................................ 44

آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45

اینترنت ........................................................................................................................................ 46-45

کاربردهای اینترنت ................................................................................................................... 47-46

سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47

WWW (Word Wid Web) ........................................................................................................ 49-48

پست الکترونیک(E-mail ) ........................................................................................................... 50-49

گروهای پستی (Maling Lists) ................................................................................................... 51-50

TelNet(تل نت) ............................................................................................................................. 52-51

FTP.................................................................................................................................................... 52

Archie(آرچی) ............................................................................................................................... 53-52

Gopher (گوفر) .............................................................................................................................. 54-53

Veronica(ورونیکا) ..................................................................................................................... 55-54

UseNet (یوزنت) ........................................................................................................................... 56-55

Finger (فینگر) ............................................................................................................................. 57-56

قابلیت مکالمه یا Talk .................................................................................................................. 58

قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58

WAIS (ویز) …………........................................................................................................... 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59

Web Directory (فهرست وب) ................................................................................................. 60-59

Search engine (موتور جستجوگر) ....................................................................................... 61-60

Web Site (وب سایت) .................................................................................................. 61

Web Page (صفحه وب) .............................................................................................................. 61

Web Browser (مرورگر وب) ................................................................................................ 62-61

Offline/Online .............................................................................................................................. 62

Update (به روز رسانی) ........................................................................................................... 62

Link (پیوند) .................................................................................................................................. 63-62

URL .............................................................................................................................. 63

Download ................................................................................................................................... 64

Upload ......................................................................................................................................... 66-65

نتیجه گیری ................................................................................................................................... 66-65


فهرست منابع و ماخذ................................................................................................................ 68-67

فهرست منابع و مآخذ کتبی...................................................................................................... 67

فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

فهرست منابع و مآخذ اینترنتی.....................................................................................................68



دانلود مقاله معرفی سخت افزارهای رایانه

مقدمه آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 85 کیلو بایت
تعداد صفحات فایل 32
مقاله معرفی سخت افزارهای رایانه

فروشنده فایل

کد کاربری 4421
کاربر

مقاله معرفی سخت افزارهای رایانه

مقدمه

آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود.


قسمت های اصلی یک رایانه:
CPU- یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
-حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
- منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.
-هاردیسک: یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد.
-برد اصلی یا Mother Board :برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
-کارت صدا یا Sound Card :کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.
-کارت گرافیکی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.
-کنترل کننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.
- اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.
- گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.
- پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است....................................


دانلود مقاله سیستم های خبره (هوش مصنوعی)

هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 174 کیلو بایت
تعداد صفحات فایل 150
مقاله سیستم های خبره (هوش مصنوعی)

فروشنده فایل

کد کاربری 4421
کاربر

مقاله سیستم های خبره (هوش مصنوعی)


چکیده:

هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :

هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .

هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند

فهرست:

فصل اول: تاریخچه مختصری از سیستم های خبره و هوش مصنوعی

فصل دوم: مفاهیم اساسی سیستم های خبره

فصل سوم: نمــایــش دانــش

فصل چهارم: مهندســی دانــش

فصل پنجم: استنتـــاج

فصل ششم: نرم افزارهای ساخت سیستم های خبره

فصل هفتم: تأثیر متقابل انسان-کامپیوتر در سیستم های خبره

فصل هشتم: طراحی سیستم های خبره با استفاده از پوسته های مبتنی بر قانون

فصل نهم: چرخه عمر در توسعه سیستم خبره

فصل دهم : کاربردها، بازار و آینده سیستم های خبره

پیــوســت


دانلود مجموعه ای از مقالات در مورد لپ تاپ

در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 369 کیلو بایت
تعداد صفحات فایل 21
مجموعه ای از مقالات در مورد لپ تاپ

فروشنده فایل

کد کاربری 4421
کاربر

مجموعه ای از مقالات در مورد لپ تاپ

در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است،که عناوین آنها به شرح زیر میباشند:

5 گام اولیه برای راه اندازی لپ تاپ

8 نکته برای استفاده از لپ تاپ در هوای سرد

9 قدم برای امنیت لپ تاپ

تفاوت نوت بوک با لپ تاپ

تمیز کردن لپ تاپ

چگونه یک لپ تاپ مناسب انتخاب کنیم

خیس شدن لپ تاپ

راه هایی برای افزایش دوام باتری لپ تاپ

لپ تاپ چیست؟

همه چیز در مورد لپ تاپ

۱۰ نکته برای صرفه جویی و بهبود زمان شارژ باتری لپ تاپ


دانلود الگوریتم های مرتب سازی

مقدمه الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 14
الگوریتم های مرتب سازی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله الگوریتم های مرتب سازی

مقدمه :

الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند.

پر استفاده‌ترین ترتیب‌ها، ترتیب‌های عددی و لغت‌نامه‌ای هستند. مرتب‌سازی کارا در بهینه سازی الگوریم‌هایی که به لیست‌های مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.

از ابتدای علم کامپیوتر مسائل مرتب‌سازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیده‌است. برای مثال مرتب‌سازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده می‌پندارند، الگوریتم کارآمد جدیدی همچنان ابداع می‌شوند (مثلاً مرتب‌سازی کتاب خانه‌ای در سال ۲۰۰۴ مطرح شد).


دانلود پاورپوینت وب درمانی

امروزه منابع موجود در وب به منظور درمان و رشد فکری و شخصی مورد استفاده قرار می­گیرند هدف وب­درمانی به­کارگیری منابع موجود در وب برای حفظ سلامت روانی، تندرستی و سلامتی است
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل ppt
حجم فایل 578 کیلو بایت
تعداد صفحات فایل 20
پاورپوینت وب درمانی

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت وب درمانی

—امروزه منابع موجود در وب به منظور درمان و رشد فکری و شخصی مورد استفاده قرار می­گیرند. هدف وب­ درمانی به­ کارگیری منابع موجود در وب برای حفظ سلامت روانی، تندرستی و سلامتی است. — —

وب­ درمانی یعنی مطالعه منابع الکترونیکی موجود در وب به منظور ارتقای سطح دانش، حل مشکلات و مسائل جسمی، روحی و روانی. قابل ذکر است که ایده وب­ درمانی بر گرفته از کتاب­ درمانی است.

— —همان­طور که تغذیه جسم جزو مهمترین مسائل روزمره است، مطالعه نیز ضروری است. در واقع، مطالعه غذای روح است. مهم این نیست که این غذای روح در کتابخانه سنتی یافت می­شود یا در محیط وب. مهم آن است که فرد بتواند اطلاعات مورد نیاز خود را در کوتاه­ترین زمان ممکن به دست آورد. به عبارت دیگر، مهم اطلاعات هستند و نه قالب ارائه آنها. البته باید بین محتوای منابع و اهداف درمانی تناسب وجود داشته باشد. — — — —