دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 30 کیلو بایت |
تعداد صفحات فایل | 29 |
مقاله SQL
در این فصل امکاناتی که به SQL استاندارد ANSI اضلفه شده اند بررسی شده اند. اگرچه بیشتر نسخه های SQL در بسیاری از زمینه ها مطابق استاندارد هستند، اما بسیاری از فروشندگان امکاناتی را به شکلهای مختلف به SQL استاندارد اضافه کرده اند.
عناوین مهم این فصل عبارتند از:
فهرست مطالب
امکانات اضافه شده به SQL استاندارد. 1
نسخه های مختلف SQL. 1
تفاوت بین نسخه های مختلف SQL. 2
سازگاری با ANSI SQL. 4
امکانات اضافه شده به SQL. 5
مثالهایی از امکانات اضافی برخی نسخه های SQL. 5
Travsact- SQL. 7
PL/ SQL. 8
دستورات محاوره ای SQL. 9
استفاده از پارامترها 10
خلاصه. 11
پرسش و پاسخ. 12
مدیریت کاربران بانک اطلاعاتی.. 13
دلیل کاربران هستند. 14
انواع کاربران.. 15
چه کسی کاربران را مدیریت میکند؟. 15
جایگاه کاربر در بانک اطلاعاتی.. 16
یک کاربر چه تفاوتی با یک schema دارد؟. 17
فرآیند مدیریت.. 17
ایجاد کاربران.. 18
ایجاد کاربران در اراکل. 19
ایجاد کاربران در Sybase و میکروسافت SQL Server 20
ایجاد SCHEMA.. 21
حذف یک Schema. 21
تغییر کاربران.. 22
جلسات کاربری.. 23
حذف دستیابی کاربر. 24
ابزارهای مورد استفاده توسط کاربران بانک اطلاعاتی.. 25
خلاصه. 26
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 23 |
تکنولوژی SSL نوعی پروتکل ایمنی است. این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد. در پروتکل S SL از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی استفاده می شود.
اطلاعاتی که در ارتباطی از نوع SSLمنتقل می شوند، را نمی توان بدون متوجه شدن دو طرف ارتباط تحریف یا جعل کرد، در صورت بروز چنین وقایعی دو طرف بی درنگ از وجود تحریف وجعل آگاه می شوند. جدیدترین ویرایش S SL بهTSL موسوم است. اغلب می بینند این دو واژه به جای یکدیگر به کار می روند. ازآنجا که اصطلاح SSL بیشتر شناخته شده است، دراین مقاله استفاده از آن را بیشتر توضیح می دهیم.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 6 کیلو بایت |
تعداد صفحات فایل | 5 |
SATA و IDE چه هستند؟
SATA و IDE چه هستند؟
تکنولوژی دیسک سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می کنند و بدین معناست که اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند. اطلاعات از دیسک سخت در فاصله های زمانی کاملاً تصادفی می آیند و وارد باس اطلاعاتی شده و در نهایت به سمت مقصد نهایی می رود
IDE مخفف Integrated Drive Electronics می باشد همینطور که می دانید رابط IDE گاهی با عنوان ATA شناخته می شود که مخفف AT Attachment است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 67 کیلو بایت |
تعداد صفحات فایل | 43 |
مقاله در مورد SQL
SQL Server2000 یک Engine پایگاه داده ارائه شده توسط شرکت مایکروسافت است و ادامه ویرایش 7.0 است. بدون اقراق میتوان گفت این محصول پر کاربرد ترین Package پایگاه داده محسوب میشود. البته مایکروسافت ادعا کرده است که بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است. شرکت IBM در اواخر دهه 70 زبان SEQUEL که برای Query ها (پرس و جو ها ) استفاده می شد را ابداع کرد. با تغییر زمان این زبان نیز تغییراتی کرد و تا آنجا که فقط برای Query ها استفاده نمیشد و از آن میتوانستیم برای Administrating مدیریت و Sequrity امنیت در Database نیز استفاده کنیم و بعد از مدتها این زبان به SQL تغییر نام داد.
امروزه ورژنهای متعددی از این نرم افزار استفاده میشود که نرم افزار Microsoft SQL Server 2000 از Transact SQL که به آن TSQL هم میگویند استفاده میکند. SQL Server 2000 هم اکنون دارای 2 نسخه است :
یکی SQL Server 2000 Personal Edition که بر روی Client نصب میشود (Windows 98 – Windows ME – Windows 2000 Proffessional – Windows XP Home Edition – Windows XP Proffessional Edition) البته اگر بر روی Windows 98 و Windows ME نصب کنیم ، بسیاری از قابلیتهای این Package از بین میرود. بهترین حالت نصب این نسخه بر روی سیستم عاملهای Windows 2000 Proffessional و Windows XP Proffessional است.
فهرست مطالب:
پیشگفتار. 1
مقدمه. 2
معرفی پایگاه داده SQL Server 2000. 2
معرفی SQL و دستورات عمومی آن.. 2
دستکاری جدول های بانک اطلاعاتی SQL.. 3
دستوات عمومی sql 6
تعریف های اولیه : 9
دستور SELECT : 9
AND OR : 9
IN : 10
BETWEEN : 11
like. 11
ASC, DESC.. 12
SUM... 13
COUNT.. 14
HAVING... 16
دستور ALIAS.. 16
دستور JOIN... 18
دستور OUTER JOIN... 19
دستور UNION... 20
دستور UNION ALL.. 21
دستور INTERSECT.. 22
دستور MINUS.. 23
آموزش Enterprise Manager 24
ایجاد یک جدول جدید : 25
ایجاد Stored Procedure : 25
ایجاد کردن جداول و تغییر دادنشان.. 30
ایجاد کردن جداول. 30
طراحی پایگاه داده. 31
شناخت انواع داده ها 31
مقادیر قابل قبول انواع داده. 31
مقادیر کاراکتری.. 32
مقادیر دیگر. 32
ایجاد کردن یک جدول جدید. 32
ایجاد یک جدول جدید. 32
اضافه کردن یک ستون عددی به جدول. 33
شرح ستون.. 33
Precision و Scale (دقت و مقیاس) 33
اضافه کردن یک ستون Identity به جدول. 34
ارزشهای Identity. 34
اضافه کردن ستون GUID به جدول. 34
اضافه کردن یک ستون Data در جدول. 35
انواع داده های Character 35
مقادیر پیش فرض..... 35
ذخیره کردن و بستن جداول. 36
مدیریت جداول. 36
تغییر دادن ستونها 36
تغییر نام یک ستون.. 36
تغییر دادن جداول. 37
تغییر نام یک جدول. 37
برداشتن یک جدول. 37
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 25 کیلو بایت |
تعداد صفحات فایل | 28 |
مقاله Object Pascal
مقدمهای بر Object Pascal
چنانچه درباره مکآپ مطالعهای داشته باشید ممکنست تعجب کرده باشید از اینکه باید برنامهریز Macintosh peogrommer’s Workshop(MPW) را تهیه کنید و بخصوص اینکه این برنامهریز باید به زبان پاسکال نوشته شده باشد. فعلاً پاسخ مثبت است.
در مورد آن کسانی که تألیفات دیگران را دوست دارند و یا برنامهریزی به زبان دیگر مثلاً C را ترجیح میدهند در حال حاضر شانس زیادی ندارند. دلیل آن دو چندان است. بسیاری از زبانها بروی Macintosh مطالب لازم را که سیستم مکآپ دارد ندارند و حتی اگر داشته باشند سرعت پاسکال را ندارند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 26 کیلو بایت |
تعداد صفحات فایل | 25 |
زیر ساختهای IT
در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود .
برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی کالا است .
فراهم کردن شرکتهای U.S با زیر ساخت IT در یک صنعت 8/1 تریلیون دلاری در مواقع ارتباط از راه دور که شامل تجهیزات شبکه ای و خدمات ارتباطات راه دور ( اینترنت ، تلفن و داده های ارسال شده ) می شوند . برای سرمایه گذاری در زیر ساخت بین 25 و 35 درصد از تکنولوژیهای اطلاعات در شرکت های بزرگ هزینه می شود . Weill et al . , 2002 ) (
در یک برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری که کاری توسط فروشنده و مدیر داخلی شرکت پردازش می کند کار را فراهم می کند . در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیک به یک دوره 3 تا 5 ساله ( مدت زمانی که می گوید تا آن را بسازد یک معنی عوض شده را در یک برنامه زیر ساخت IT )
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 11 کیلو بایت |
تعداد صفحات فایل | 12 |
مقاله در مورد LCD
احتمالا هر روزه از اقلام متفاوتی استفاده میکنید که شامل LCD میباشند. LCDها در اطراف ما یافت میشوند؛ در کامپیوترهای لپتاپ، ساعتهای دیجیتالی، اجاقهای مایکروویو، دستگاههای پخش CD و دستگاههای الکترونیکی فراوان دیگر، امروزه LCDها متداول شدهاند به خاطر اینکه اینها نسبت به دیگر تکنولوژیهای نمایشگرها، برتری و مزیت اساسی دارند؛ برای مثال آنها نازکتر، با وضوح بهتر و مصرف برق پایینتر نسبت به CTRها ظاهرشدهاند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 9 کیلو بایت |
تعداد صفحات فایل | 5 |
مقاله LCD
اگر از کاربران رایانه باشید، احتمالا اسمهایی از قبیل مانیتور فلت و LCD ها را شنیده اید. لغتهایی که امروزه به قدری باب شده اند که حتی کودکان 5 ساله هم که گاهی آنها را به زبان میآورند.
آیا صفحه های فلت ، LCDو پلاسمایی یکی هستند یا معانی جدایی دارند و ما از روی ناآگاهی آنها را به جای هم به کار میبریم؟
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 157 کیلو بایت |
تعداد صفحات فایل | 20 |
مقاله در مورد DSL
مختصری درباره DSL
در این پروژه سعی شده است تا خوانندگان را با DSL مزایا ومعایب آن و چگونگی جدا شدن صدا از اطلاعا ت که مبحث اساسی DSL میباشد آشنا می سازد .
همچنین انواع مختلف DSL از قبیل ADSL و SDSL که دو نوع پر کاربرد در حال حاضر است را مورد بررسی قرار داده و به انواع دیگر نیز اشاره ای شده و نوع کاربرد و تمامی اطلاعات آنها در جدولی به صورت منظم قرار داده شده است .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 53 کیلو بایت |
تعداد صفحات فایل | 29 |
مقاله GPS
– دقیق ترین سیستم راه یابی که تاکنون اختراع شده است.
سیستم موقعیت یابی جهانی یا GPS می تواند موقعیت دقیق شما را در زمین و در هر زمانی و در هر موقعیت آب و هوایی نشان دهد. این سیستم از یک مجموعه 24 تایی ماهواره ای (حدود 6 قطعه زاپاس) تشکیل شده که 11 هزار میل دریایی بالای سطح زمین می چرخند و به طور مداوم سیگنال هایی به ایستگاههای زمینی می فرستند که عملکرد GPS را کنترل می کنند.
سیگنال های ماهواره ای GPS همچنین توسط دریافت کننده های GPS مشخص می شود، که موقعیت مکانی خود شان را در هر جای زمین با کمتر از یک متر و تعیین فواصل از حداقل 3 ماهواره GPS محاسبه می کنند.
هیچ سیستم راهیابی دیگر تاکنون آنقدر جهانی یا صحیح نبوده است. از اولین پرتاب در سال 1978، پیشرفت سیستم راهیابی جهانی به دهه 1960 برمی گردد یعنی زمانی که سازمان همکاری هوا و فضا بخش اصلی در مفهوم و پیشرفت GPS بود، تکنولوژی ای که به طور بارز قابلیت های نیروی نظامی مان را افزایش داد و هم چنان به دنبال کشف کاربردهای جدید در زندگی روزمره است. کمک کردیم تا GPS به عنوان یکی از مهیج ترین و انقلاب آورترین تکنولوژی های تاریخ معرفی شود و در گسترش و عملکرد آینده هم شرکت داشته باشد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 10 کیلو بایت |
تعداد صفحات فایل | 10 |
مقاله در مورد COREL DRAW
مقدمه :
برنامه Corel DRAW از بسته های نرم افزاری بسیار قدرتمند به شمار می آید . این توانایی از محیط طراحی بسیار پیچیده آن ، در ترکیب های مختلف ابزارها و جلوه های برنامه ناشی می شود که تعداد ترکیب های آن ها تقریبا بی نهایت می باشد . Corel DRAW در واقع دایره المعارف برنامه های گرافیکی مبتنی بر بردار به شمار می آید.
فهرست مطالب :
مقدمه ای بر Corel DRAW
معرفی ابزارها و قابلیت های نرم افزار Corel DRAW
نتیجه گیری
فهرست منابع و مآخذ
تعدادی طرح تهیه شده با استفاده از نرم افزار Corel DRAW
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 76 کیلو بایت |
تعداد صفحات فایل | 25 |
|
تعریف کلی از اکسسAccess
اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره سازی ،جستجو و بازیابی فراهم میکند.
اجزا بانک اطلاعاتی اکسس عبارتند از:
DataBase:
1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 21 کیلو بایت |
تعداد صفحات فایل | 24 |
مقاله Adobe Premire 6,0
پیشگفتار:
لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرمافزارهای کامپیوتری خصوصا نرمافزارهای شرکت Adobe تقدیم میکند.
این مقاله را میتوان به عنوان راهنمای جامع نرمافزار Adobe Premire 6,0 که برای تدوین برنامههای ویدئویی به کار میرود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده حرفهای از این نرمافزار در این مقاله مطرح شده اند. پس از مطالعه این مقاله قادر خواهید بود به راحتی Premire را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول Premire را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگیهای مهم این برنامه آشنا میشوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.
سایر فصلها هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن میپردازند. پس از این که روش استفاده از Premire را به طور کلی آموختید می توانید هر یک از فصلها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر میرسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 10 کیلو بایت |
تعداد صفحات فایل | 7 |
مقاله شــات 3D
مقدمه
شات (shout 3D) 3D
چیز بسیار جدید و بسیار مهیجی است . 3D روشی برای بیان ، انیمیشن های گرافیکی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است . تکنولوژی بکار رفته بطور کامل از دیدکار بر نهائی پنهان مانده و او فقط به تماشای یک پنجره سه بعدی بر روی یک صفحه وب می پردازد .
این ویژگی چیز کوچکی نیست و دریچه ای به سوی پیشرفت و بهبود وضع گرافیک های سه بعدی تعاملی بر روی اینترنت است که مدتها طولانی در بلاتکلیفی بسر می بردند . اما ویژگیهای شات 3D واقعا بسیار بیشتر از این حرفها هستند .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 325 کیلو بایت |
تعداد صفحات فایل | 70 |
مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
فهرست:
مقدمه................................................................................................................................... 1
هکر و انواع آن ........................................................................................................................... 2-3
سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2
ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3
هک کردن به کمک ویروس....................................................................................................... 4-3
ارسال پیام نهانی.......................................................................................................................... 5-4
حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5
حمله بهIP ....................................................................................................................... 7-6-5
حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8
دفاع در برابر حملات هکرها .................................................................................................... 9
کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9
نکاتی درباره ی جعل کردن ..................................................................................................... 12-10
جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12
جعل کردن آدرس های درون وب........................................................................................... 14-13
کشف جعل گذاری ....................................................................................................................... 14
مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14
حعل کردن وب ............................................................................................................................ 16
اثرات جعل کردن وب.................................................................................................................. 16
حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17
راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17
مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20
Active Content Monitoring ............................................................................... 20
Access Control ............................................................................................. 20
ویروس ...................................................................................................... 21-20
اسب تروا (Trojan Horse )............................................................................ 21
کرم(Worm ).................................................................................................. 21
IP ............................................................................................................... 22
TCP ............................................................................................................ . 22
Spyware.........................................................................................................22-23
نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23
کوکی (Cookei)............................................................................................................................... 25-23
فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29
آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30
آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33
آشنایی با Sub7 ........................................................................................................................ 35-34
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38
معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40
معرفی کلید Stop .................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................ 40-41
معرفی کلید Lock ..................................................................................................................... 41
معرفی کلید Security .............................................................................................................. 43-41
معرفی کلید Program ............................................................................................................... 43
معرفی کلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45
اینترنت ........................................................................................................................................ 46-45
کاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47
WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ........................................................................................................... 50-49
گروهای پستی (Maling Lists) ................................................................................................... 51-50
TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53
Veronica(ورونیکا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56
قابلیت مکالمه یا Talk .................................................................................................................. 58
قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58
WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59
Web Directory (فهرست وب) ................................................................................................. 60-59
Search engine (موتور جستجوگر) ....................................................................................... 61-60
Web Site (وب سایت) .................................................................................................. 61
Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61
Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62
URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65
نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و مآخذ کتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی.....................................................................................................68
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 85 کیلو بایت |
تعداد صفحات فایل | 32 |
مقاله معرفی سخت افزارهای رایانه
مقدمه
آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود.
قسمت های اصلی یک رایانه:
CPU- یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
-حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
- منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.
-هاردیسک: یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد.
-برد اصلی یا Mother Board :برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
-کارت صدا یا Sound Card :کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.
-کارت گرافیکی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.
-کنترل کننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.
- اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.
- گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.
- پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است....................................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 174 کیلو بایت |
تعداد صفحات فایل | 150 |
مقاله سیستم های خبره (هوش مصنوعی)
چکیده:
هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :
هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .
هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند
فهرست:
فصل اول: تاریخچه مختصری از سیستم های خبره و هوش مصنوعی
فصل دوم: مفاهیم اساسی سیستم های خبره
فصل سوم: نمــایــش دانــش
فصل چهارم: مهندســی دانــش
فصل پنجم: استنتـــاج
فصل ششم: نرم افزارهای ساخت سیستم های خبره
فصل هفتم: تأثیر متقابل انسان-کامپیوتر در سیستم های خبره
فصل هشتم: طراحی سیستم های خبره با استفاده از پوسته های مبتنی بر قانون
فصل نهم: چرخه عمر در توسعه سیستم خبره
فصل دهم : کاربردها، بازار و آینده سیستم های خبره
پیــوســت
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 369 کیلو بایت |
تعداد صفحات فایل | 21 |
مجموعه ای از مقالات در مورد لپ تاپ
در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است،که عناوین آنها به شرح زیر میباشند:
5 گام اولیه برای راه اندازی لپ تاپ
8 نکته برای استفاده از لپ تاپ در هوای سرد
9 قدم برای امنیت لپ تاپ
تفاوت نوت بوک با لپ تاپ
تمیز کردن لپ تاپ
چگونه یک لپ تاپ مناسب انتخاب کنیم
خیس شدن لپ تاپ
راه هایی برای افزایش دوام باتری لپ تاپ
لپ تاپ چیست؟
همه چیز در مورد لپ تاپ
۱۰ نکته برای صرفه جویی و بهبود زمان شارژ باتری لپ تاپ
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 28 کیلو بایت |
تعداد صفحات فایل | 14 |
مقاله الگوریتم های مرتب سازی
مقدمه :
الگوریتم مرتبسازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از دادهها را به ترتیبی مشخص میچیند.
پر استفادهترین ترتیبها، ترتیبهای عددی و لغتنامهای هستند. مرتبسازی کارا در بهینه سازی الگوریمهایی که به لیستهای مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.
از ابتدای علم کامپیوتر مسائل مرتبسازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیدهاست. برای مثال مرتبسازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده میپندارند، الگوریتم کارآمد جدیدی همچنان ابداع میشوند (مثلاً مرتبسازی کتاب خانهای در سال ۲۰۰۴ مطرح شد).
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | ppt |
حجم فایل | 578 کیلو بایت |
تعداد صفحات فایل | 20 |
پاورپوینت وب درمانی
امروزه منابع موجود در وب به منظور درمان و رشد فکری و شخصی مورد استفاده قرار میگیرند. هدف وب درمانی به کارگیری منابع موجود در وب برای حفظ سلامت روانی، تندرستی و سلامتی است.
وب درمانی یعنی مطالعه منابع الکترونیکی موجود در وب به منظور ارتقای سطح دانش، حل مشکلات و مسائل جسمی، روحی و روانی. قابل ذکر است که ایده وب درمانی بر گرفته از کتاب درمانی است.
همانطور که تغذیه جسم جزو مهمترین مسائل روزمره است، مطالعه نیز ضروری است. در واقع، مطالعه غذای روح است. مهم این نیست که این غذای روح در کتابخانه سنتی یافت میشود یا در محیط وب. مهم آن است که فرد بتواند اطلاعات مورد نیاز خود را در کوتاهترین زمان ممکن به دست آورد. به عبارت دیگر، مهم اطلاعات هستند و نه قالب ارائه آنها. البته باید بین محتوای منابع و اهداف درمانی تناسب وجود داشته باشد.