دانلود مراحل طراحی و ثبت یک سایت

ثبت دامنه ( Domain ) چنانچه می خواهید برای موسسه خود سایت ایجاد نمایید اولین قدم ثبت یک نام برای سایت می باشد به این نام که به صورت انحصاری ثبت می گردد دامنه یا Domain می گویند هر نام از دو قسمت تشکیل شده است که با نقطه از
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 13
مراحل طراحی و ثبت یک سایت

فروشنده فایل

کد کاربری 4421
کاربر

مراحل طراحی و ثبت یک سایت

ثبت دامنه ( Domain )

چنانچه می خواهید برای موسسه خود سایت ایجاد نمایید اولین قدم ثبت یک نام برای سایت می باشد به این نام که به صورت انحصاری ثبت می گردد دامنه یا Domain می گویند هر نام از دو قسمت تشکیل شده است که با نقطه از یکدیگر جدا می شوند قسمت اول که قسمت اصلی نام بوده و می تواند نام موسسه یا نام محصول ویا هر نام دلخواه دیگر (به شرط آنکه قبلا توسط شخص دیگری ثبت نشده باشد) باشد و قسمت دوم که شناسه نام یا پسوند می باشد و با توجه به نوع سایت می توان آنرا انتخاب نمود :


دانلود مدیریت فناوری اطلاعات

در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یک مدیر فناوری اطلاعات خواهیم داشت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 39 کیلو بایت
تعداد صفحات فایل 30
مدیریت فناوری اطلاعات

فروشنده فایل

کد کاربری 4421
کاربر

مدیریت فناوری اطلاعات

در این مقاله مروری اجمالی بر مهمترین مهارت‌های عمومی یک <مدیر فناوری اطلاعات> خواهیم داشت.

CIO کیست؟

این کلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یک سازمان یا شرکت تحت عنوان <مدیر فناوری اطلاعات> می‌شناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم که این واژه کمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و به‌خصوص محیط شرکت‌ها و سازمان‌های صنعتی چنان پیشرفت کرده است که عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، می‌دانیم که وقتی ذکری از CIO به میان می‌آید، منظور همان مدیر فناوری اطلاعات است که به طور کلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست.

CIO کسی است که ناگزیر از به‌کاربردن بهترین، مقرون به‌صرفه‌ترین و مناسب‌ترین ابزارها و راهکارهای شناخته شده برای مدیریت اطلاعات در یک سازمان است. بدیهی است که این ابزارها و راه‌حل‌ها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینکه موضوع کار سازمان یا شرکت مطبوع او هیچ‌گونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد.

امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون بخشی حیاتی از گردش امور محسوب می‌شود و سازمان‌هایی که قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یک فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی که در هریک از این موسسات و شرکت‌ها مسؤولیت نگهداری و توسعه شریان‌های گردش اطلاعات را برعهده دارند غیرقابل انکار و خطیر است. امروزه در کشورهای صنعتی مرسوم است که سازمان ها و نهادهای متوسط (مجموعه‌هایی با بیش از 100 نفر کارمند) یا بزرگ، یک نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب می‌کنند و اداره‌کردن امور مذکور را به وی می‌سپارند.

دقت کنید که این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمان‌هاست که در ارتباط تنگاتنگ با سرویس‌های امنیتی یا پلیسی کار می‌کنند، هرچند که ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات کسب وکار و تسهیل روند آن در یک سازمان است، در حالی که مسؤولین حفاظت اطلاعات مراقب جنبه‌های مجرمانه‌ فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند.

البته بدیهی است که مسؤولیت این دو گروه از مدیران در هر سازمانی، در یک نقطه با یکدیگر اشتراک پیدا می‌کند و آن هم جایی است که امنیت اطلاعات یا کسب‌وکار سازمان از طریق ابزارها و روش‌های کامپیوتری و دیجیتالی به مخاطره می‌افتد.


دانلود ساختار ایندکس

همه شاخص ها بر اساس یک مفهوم اصلی واحد عمل می کنند کلیدها و آدرس فیلدها انواع شاخص هایی که در این فصل بررسی می کنیم شاخص ساده نامیده می شوند زیرا با استفاده از آرایه های ساده ای از ساختمان ها نشان داده می شوند ،که حاوی کلیدها و آدرس فیلدها هستند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 82 کیلو بایت
تعداد صفحات فایل 15
ساختار ایندکس

فروشنده فایل

کد کاربری 4421
کاربر

ساختار ایندکس

همه شاخص ها بر اساس یک مفهوم اصلی واحد عمل می کنند: کلیدها و آدرس فیلدها.

انواع شاخص هایی که در این فصل بررسی می کنیم شاخص ساده نامیده می شوند زیرا با استفاده از آرایه های ساده ای از ساختمان ها نشان داده می شوند ،که حاوی کلیدها و آدرس فیلدها هستند.

چون شاخص ها به طور غیر مستقیم عمل می کنند ، بدون دستکاری محتویات فایل ،به فایل نظم و ترتیب می بخشند.

کاتالوگ کارتی در واقع مجموعه ای از سه شاخص است که هر کدام از یک فیلد کلید متفاوت استفاده می کنند و همه انها از یک شماره کاتالوگ یکسان به عنوان فیلد آدرس بهره می گیرند.

بنابراین کاربرد دیگر شاخص بندی این است که می توان از طریق مسیرهای گوناگونی به فایل دست یافت.

در جستجوی دودویی لازم است امکان پرش به وسط فایل را داشته باشیم.


دانلود زبان لیندا چیست؟

لیندا چیست ؟ زبان برنامه نویسی موازی بر اساس C (C _ Linda) و (Fortran _ Linda ) Fortran است زبان مختصاتی Linda را با زبانهای برنامه نویسی C و Fortran ترکیب می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 15
زبان لیندا چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

زبان لیندا چیست؟

لیندا چیست ؟

  • زبان برنامه نویسی موازی بر اساس C (C _ Linda) و (Fortran _ Linda ) Fortran است
  • زبان مختصاتی Linda را با زبانهای برنامه نویسی C و Fortran ترکیب می کند.
  • کاربران را قادر به ایجاد برنامه موازیی می سازد که بر روی دامنه وسیعی از محاسبه پلات فرم ها کار می کنند.
  • به صورت منطقی بر اساس سراسری بودن ( همه جاگیر بودن سام ) حافظه مووضع محتوایی به نام فاصله توپل نامیده می شود.
  • فاصله توپل ارتباط درون پردازشی را ایجاد می کند و به طور منطقی همگام سازی مستقل از اصول کامپیوتر و شبکه است .
  • پیاده سازی موازی با یک تعداد کوچک از عملیات نمونه ، بر روی فاصله توپل ایجاد می شود و پردازش های موازی را هماهنگ می کند.
  • به صورت تجاری از شرکت Scientific Computing در دسترس است .

دانلود ریز پردازنده ها

ریز پردازنده ها و مشخصات آنها مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 19
ریز پردازنده ها

فروشنده فایل

کد کاربری 4421
کاربر

ریز پردازنده ها

ریز پردازنده ها و مشخصات آنها:

مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است . CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد .پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد . شرکت اینتل در سال 1971 پردازنده 4004 را به عنوان اولین میکروپروسسور به دنیا عرضه نمود . امروزه اینتل هنوز در بازار پردازنده های PC حرف اول را می زند . این بدان معنا است که همه سیستم های سازگار با PC از پردازنده های اینتل یا پردازنده های سازگار با اینتل ( محصول شرکت هایی همانند AMD یا Cyrix ) استفاده می کنند .

غلبه اینتل بر بازار میکروپروسسورها همیشه قابل تضمین نیست . با وجودی که افتخار معرفی اولین پردازنده به دنیا نصیب شرکت شده است . اما تا اواخر 1970 دوتا از مجرب ترین پردازنده های کامپیوترهای شخصی متعلق به این شرکت نبود . کامپیوترهای شخص متعلق به این شرکت نبود . کامپیوترهای شخص آن زمان ، اصولاً از پردازنده های Z80 متعلق به شرکت Zilog و پردازنده 6502 متعلق به شرکت Thechnology Mos استفاده می نمودند . پردازنده Z80 نسخه بهبود یافته و ارزانتر پردازنده 8080 اینتل محسوب می شود .


دانلود رم (RAM) چیست؟

Random access MeMory) (RAM) بهترین فرم شناخته شده حافظه ی کامپیوتر استRAM بعنوان دسترسی بودن ترتیب در نظر گرفته می شود زیرا شما می توانید مستقیما به سلول حافظه دسترسی پیدا کنید در صورتیکه شما ستون و ردیفی را که همدیگر را قطع کرده اند در آن سلول بشناسید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 18
رم (RAM) چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

رم (RAM) چیست؟

بهترین فرم شناخته شده حافظه ی کامپیوتر استRAM بعنوان دسترسی بودن ترتیب در نظر گرفته می شود. زیرا شما می توانید مستقیما به سلول حافظه دسترسی پیدا کنید در صورتیکه شما ستون و ردیفی را که همدیگر را قطع کرده اند در آن سلول بشناسید.

مخالف RAN دسترسی پشت سه هم حافظه یا SAM اطلاعات را بصورت رشته هایی از سلول حافظه که نقطه می تواند بصورت متوالی قابل دسترسی باشد ذخیره می کند (شبیه به یک نوار کاست).

اگر یک داده در یک موقعیت وجود نداشته باشد. هر سلول حافظه کنترل می شود تا اینکه داده مورد نظر پیدا شود SAM بعنوان ضربه گیر یامیانگیر حافظه خیلی خوب کار می کند. جایی که داده بصورت متعادل و زمان به ترتیبی که استفاده خواهد شد ذخیره می شود. (یک مثال خوب ساختار ضربه گیر حافظه روی ویدئو کارت می باشند)


دانلود روشهای مکانیکی جلوگیری از بارداری

روشهای مکانیکی جلوگیری از بارداری در 42صفحه word قابل ویرایش با فرمت doc
دسته بندی پزشکی
بازدید ها 0
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 42
روشهای مکانیکی جلوگیری از بارداری

فروشنده فایل

کد کاربری 7466
کاربر

روشهای مکانیکی جلوگیری از بارداری در 42صفحه word قابل ویرایش با فرمت doc


دستگا ههای پیشگیری از بارداری داخل رحمی(IUD )

از ابتدای این قرن,تلاشهایی به عمل آمد تاوسیله ای ساخته شود تا با قرار دادن آن در رحم بتوان با حداقل اثرات جانبی جلوی بارداری را گرفت .این تلاشها از سال 1960 حالت جدی تری پیدا کرد. دریکی از داستانهای جالب وتایید نشده نقل می شود که در سفرهای طولانی با کاروان ,با قرار دادن سنگهای کوچک در داخل رحم شترها از بارداری آنها جلوگیری به عمل می آوردند.تخمین می زدند که در یک زمان در ایالات متحده حدود7%از زنان فعال از نظر جنسی از IUD جهت پیشگیری از بارداری استفاده می کردند .دو نوع IUDتایید شده در شکل1-61 و2-61 نمایش داده شده اند. میزان بارداری در مطالعات وسیعتر معمولا از 5%تا5درصد درسال فرق می کند(Hatcer وهمکاران,1994 ).در سال 1986 ,دو نوع IUD پر طرفدارکه توسط زنان آمریکایی استفاده می شد توسط تولید کنندگانشان از بازار جمع آوری شده اند.دلیل جمع آوریLippes Loop وcu7 ,فشار مالی ناشی از پرداخت خسارت مربوط به شکایت های قضایی اعلام گردید.نزدیک به دو میلیون خانم به طور ناگهانی در ادامه استفاده از این روش موثر وایمن پیشگیری که توسطFDA تایید شده بود دچار تردید شدند.در آن زمان, حدود نیمی از زنان در ایالات متحده که ازIUD استفاده می کردند ,نامزدهای مناسبی جهت مصرف قرصهای ضد بارداری بودند. تعدادی از بقیه خانمها به استفاده از IUD پلاستیکی بی اثر که می توان آنرا برای مدت نا مشخصی در محل باقی گذاشت,ادامه دادند.اما بسیاری از زنان مجبور به استفاده از روشهای ضد بارداری کم اثرتر ویابستن دائمی لوله ها بودند.خوشبختانه فروش دستگاهProgestasert (شکل1-61 )به مقدار محدود در بازارهای ایالات متحده ادامه یافت هر چند که بهای آن برای مصرف کننده زیاد بود.اگر چهIUD نوع Copper T مدل 380A پیش ازآن وتوسط موسسه غیر انتفاعیPopulation Council ساخته شده بود اما تاسال 1988 در بازار ایالات متحده وجود نبود.این نوع نیز بسیارگران است.

فوائد فرضیIUD

شرایط دلخواه یک IUD آن است که یک بار کار گذاشته شده وپیشگیری کامل از بارداری ایجاد نمایند,به طور خود به خود خارج نشده وبه خاطر اثرات جانبی مجبور به خارج کردن از آن نباشیم,واینکه پس از خارج نمودن آن بتوان یک بارداری برنامه ریزی شده را فراهم کرد ,ونکته آخر اینکهIUD باعث ایجاد تغییرات مضر برای بارداری نشود.

انواعIUD

کلا این دستگاها بر دو نوع می باشد:1-انواع خنثی از نظر شیمیایی که از یک ماده غیر قابل جذب که اکثرا پلی اتیلن است ساخته شده وبرای حاجب شدن در زمان پرتو نگاری باسولفات باریم مخلوط شده است,2-انواع فعال از نظر شیمیایی که کم وبیش مواد شیمیایی چون مس یا یک عامل پروژسترونی را آزاد می نماید.

از میان انواع خنثیLippes-loop-IUD تا پیش از آنکه درسال 1985از بازار جمع آوری شود بسیار مورد توجه واستفاده بود.بعضی اززنان آمریکایی هنوز از اینIUD استفاده می کنند که پیش از آن تاریخ مصرف می شدند .

Progestasert :این دستگاه یک کوپلیمر اتیلن وینیل استات به شکل Tهمراه با یک ساقه عمودی است که حاوی38میلی گرم پروژسترون وسولفات باریم در یک بنیان از جنس سیلیکیون) silicone ) می باشد. این منبع پروژسترونی روزانه به طور تقریبی65 میکروگرم پروژسترون را به مدت یکسال به داخل حفره رحمی آزاد میکند.این مقدار,میزان پروژسترون پلاسما راتغییر نمی دهد.این دستگاه36میلی متر طول,32میلیمتر عرض,و دارای یک نخ آبی تیره مایل به سیاه است که به ابتدای ساقه آن وصل می باشد(1-61).برای این گذاشتنIUD می بایست از روش عقب کشیدن استفاده نمود که در صفحات بعدی شرح آن داده خواهد شد.


دانلود ترفند های یاهو

background برای یاهو مسنجر کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 16
ترفند های یاهو

فروشنده فایل

کد کاربری 4421
کاربر

ترفند های یاهو

برای یاهو مسنجر

کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید.

عکسی رو که میخواهید استفاده کنید به فرمت BMP در بیارید.

اسمه عکسو به background تغییر نام بدین.

عکسو به جایی که یاهو رو نصب کردین به آدرس زیر کپی کنید:....................................


دانلود تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 62 کیلو بایت
تعداد صفحات فایل 17
تاریخچه جهانی هک

فروشنده فایل

کد کاربری 4421
کاربر

تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.


دانلود مقاله در مورد پردازش زبان طبیعی

چکیده رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 31
مقاله در مورد پردازش زبان طبیعی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پردازش زبان طبیعی

چکیده:
رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است.

دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب می‌شود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستم‌نمایه‌سازی ‌خود‌تحت عنوان "وورد اسمیت" نموده است.

مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشین‌خوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوری‌های زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوری‌های اطلاع‌رسانی و مدل‌های آماری، سعی در ساخت نمایه‌ای داشته است که علاوه بر همخوانی با حجم عظیم داده‌های این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.



دانلود مقاله در مورد پردازشگرهای ۶۴ بیتی

مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 8
مقاله در مورد پردازشگرهای ۶۴ بیتی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پردازشگرهای ۶۴ بیتی

مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است.

از سال گذشته ، وقتی شرکت AMD ، تراشه های ۶۴ بیتی اپترون خود را به بازار عرضه کرد ، در عرصه محاسبات ۶۴ بیتی برای خلق آثار دیجیتالی ،پیشرفت قابل ملاحظه ای صورت گرفت . علت آن را به راحتی می توان دریافت .
طراحان جلوه های ویژه ، استودیو های ساخت و توسعه بازی و شرکت های دیگری وابسته به مجموعه داده هایی هستند که با وجود پیچیده بودن باعث ایجاد تصاویر با گرافیکی واقعی تر می شوند . و این همان چیزی است که تماشاگران فیلم ها ، برنامه های تلویزیونی و بازی ها انتظار دارند .


دانلود پروتکل امنیتی

یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 65 کیلو بایت
تعداد صفحات فایل 26
پروتکل امنیتی

فروشنده فایل

کد کاربری 4421
کاربر

پروتکل امنیتی

یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.

پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .

اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .

شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................



دانلود مقاله در مورد پایگاه داده

پایگاه داده ، مجموعه‌ای از اقلام اطلاعاتی ساخت یافته است از آنجا که آرایش داده‌ها قابل پیش‌بینی است،می‌توانید اقلام را دستکاری کنید، تا اطلاعات مفیدی به دست آورید اساسی‌ترین مؤلفه پایگاه دادۀ Access ، جدول است که در آن اطلاعات را به صورت سطرها و ستونهای مرتب، در آورده‌اند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 12
مقاله در مورد پایگاه داده

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پایگاه داده

پایگاه داده چیست؟

پایگاه داده ، مجموعه‌ای از اقلام اطلاعاتی ساخت یافته است از آنجا که آرایش داده‌ها قابل پیش‌بینی است،می‌توانید اقلام را دستکاری کنید، تا اطلاعات مفیدی به دست آورید اساسی‌ترین مؤلفه پایگاه دادۀ Access ، جدول است که در آن اطلاعات را به صورت سطرها و ستونهای مرتب، در آورده‌اند.

پایگاه دادۀ اکسس، علاوه بر جدول، ممکن است پرس‌وجو ، فرمها، گزارشها، صفحات دستیابی داده‌ای (برای مرور وب) و مؤلفه‌های دیگر نیز داشته باشد، که تمامی آنها به شما امکان می دهند که اطلاعات درون پایگاه داده‌تان را با روشهای گوناگون مرور و دستکاری کنید.


فهرست مطالب:

پایگاه داده چیست؟. 1

مدیریت فایلها: 1

پایگاههای دادۀ آماده: 1

ذخیره سازی در جایی دیگر: 2

جدولهای تجاری و شخصی آماده: 2

تنظیم کلید اولیۀ مخصوص: 2

ساختار جدول: 3

حرکت در اطراف جدول: 3

هشدارهای کپی‌کردن و چسباندن: 5

تعیین اندازه‌ پنجره‌ها، ستونها و سطرها: 5

حذف رکوردها با فیلد Auto نامبر: 6

تغییر فونت: 6

ذخیره موضوع پایگاه داده‌ای به عنوان نوعی دیگر: 6

قواعد طراحی پایگاه داده: 7

حفاظت داده‌ها 7

پیشتبان گیری.. 7

تنظیم کلمه عبور برای پایگاه داده. 8

کاربا بیش از یک کاربر. 8

تنظیم برنامه برکار در سالهای مختلف... 8

امکانات همسان‌سازی.. 9

افزودن فیلترها درهرجدول. 10

منابع. 11



دانلود پاورپوینت چیست؟

مقدمه Power Point ابزاری است که ما را در زیبا تر کردن و اسان تر کردن پروژه ها ، ارائه ها و
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 15
پاورپوینت چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت چیست؟


مقدمه:

Power Point ابزاری است که ما را در زیبا تر کردن و اسان تر کردن پروژه ها ، ارائه ها و .. و همچنین در تفهیم هر چه بیشتر به بیننده یاری می کند . این نرم افزار نسخه های متفاوتی را به بازار عرضه کرده است که مورد بحث ما 2000 Power Point می باشد . 2000 Power Point در مورد سازماندهی اطلاعات جهت انتقال به بینندگان ما را یاری می کند .

به وسیله این ابزار می توانیم تصاویر بصری ، متحرک سازی شده ، اسناد کمکی و ابزارهای سمعی را برای بهتر نمودن ارائه کار خود به کارگیریم . عملیات ساخت اسلایدهای ارائه کارتها کاری نیست که میتوانیم از طریق Power Point انجام دهیم بلکه این محصول تعداد زیادی از ابزارهای قالب بندی و ایجاد اشیاء که در سایر برنامه های نیز موجود می باشد شامل می باشد همچنین شامل تعداد زیادی تصاویر و قطعات صدا می باشد که میتوانید جهت زیباسازی ارائه کار خود از آنها استفاده کنیم .


دانلود پایگاه داده ها چیست؟

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
پایگاه داده ها چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

پایگاه داده ها چیست؟

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را موثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است.
پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکی برای پایگاه داده می‌‌باشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.


دانلود مقاله در مورد پارتیشن بندی

برای استفاده از هارد، ابتدا باید هارد را پارتشین بندی کرد برای این کار ابتدا دیسک (سی دی) بوت را داخل سی رام گذاشته تا سیستم از طریق دیسک (سی دی ) بوت شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات فایل 31
مقاله در مورد پارتیشن بندی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پارتیشن بندی

برای استفاده از هارد، ابتدا باید هارد را پارتشین بندی کرد. برای این کار ابتدا دیسک (سی دی) بوت را داخل سی رام گذاشته تا سیستم از طریق دیسک (سی دی ) بوت شود سپس با تایپ فرمان fdisk وارد fdisk می شویم تا کار پارتشین بندی هارد را شروع کنیم. از بین گزین های موجود.

1- Create Dos Partition or Logical Dos Drive

2- Set Active Partition

3- Delete of Logival Dos Drive

4- Display Partition Information

گزینه اول را انتخاب می کنیم. (اگر سیستم بیش از یک هارد داشته باشد، در این قسمت یک گزینه دیگر نیز اضافه می شود که مربوط به انتخاب هاردی که می خواهیم پارتشین بندی کنیم می شود) پس از انتخاب گزینه اول، از بین گزین های بعدی:...........................


دانلود بوت کردن کامپیوتر

هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 9 کیلو بایت
تعداد صفحات فایل 7
بوت کردن کامپیوتر

فروشنده فایل

کد کاربری 4421
کاربر

بوت کردن کامپیوتر

هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد. در بسیاری از سیستم ها، BIOS متنی را نشان میدهد که توصیف کننده ی چیزهایی مثل مقدار حافظه ی RAM، نوع دیسک سخت و … در آن سیستم است.

این نشان میدهد که درطول فرآیند بوت شدن سیستم، BIOS مقدار قابل ملاحظه ای عملیات را انجام میدهد تا سیستم شما آماده به کار شود. در این قسمت برخی از این عملیات برای یک PC ی معمولی بطور خلاصه توصیف میشود:....................


دانلود مقاله در مورد بلوتوث

Bluetooth دید و اهداف و طرح I دید چند سال قبل مشخص شد که دید و تخیل یک جابه جایی سیم کم هزینه و کم قدرت مبنی بر رادیو عملی بود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 27
مقاله در مورد بلوتوث

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد بلوتوث


دید و اهداف و طرح :

I : دید : چند سال قبل مشخص شد که دید و تخیل یک جابه جایی سیم کم هزینه و کم قدرت مبنی بر رادیو عملی بود. چنین ارتباط حاضردر همه جایی پایه ای را برای ارتباط دادن وسایل قابل حمل با یکدیگر در یک حالت اختصاصی با ایجاد کردن شبکه های شخصی که مزایای مشابهی با همتای محیط اداریشان شبکه محلی دارند فراهم میکند.

در سالهای اخیر ارتباط بی سیم یک زمینه فعالی از تحقیق بوده است همانطور که ما شاهد تعداد زیادی از ابتکارات صنعتی و دولتی بوده – ایم ، تلاشهای پژوهشی و فعالیت های استانداردی که هدفشان فعال سازی فن آوریهای شبکه سازی بی سیم و موبایل است.

درنتیجه ما امروز مجموعه مختلفی از فن آوریهای دسترسی به بی سیم شبکه های ماهواره ای تا سیستم های سلولی منطقه وسیع و از حلقه محلی بی سیم و کامپیوتر شخصی تا شبکه محلی بیسیم را داریم . هرچند اکثر این راه حل ها سناریوهایی با برنامه محدود ومخصوصی را هدف قرار میدهند. با تمام چنین تلاشهایی که صرف فن آوریهای ارتباط بیسیم میشود ، ما هنوز فاقد یک چارچوب جهانی هستیم که روشی برای دستیابی به اطلاعات بر اساس مجموعه مختلفی از وسایل.


دانلود مقاله در مورد بلندگوها

انواع صدا الف) صدای مونو (Mono) به صدایی که از یک بلندگو پخش می شود ویا چند بلندگو آن را به طور همزمان پخش می کنند که به این نوع پخش صدا مونو می گویند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 10
مقاله در مورد بلندگوها

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد بلندگوها

انواع صدا:

الف) صدای مونو (Mono): به صدایی که از یک بلندگو پخش می شود ویا چند بلندگو آن را به طور همزمان پخش می کنند که به این نوع پخش صدا مونو می گویند.

ب) صدای استریو (Streeo): در این نوع پخش صدا دو بلندگوی چپ (L) و راست (R) برای واقعی تر کردن صدا، هر کدام بخشی از صدا را پخش می کنند و یا با فاصله ی چند هزارم ثانیه صدا را پخش می کنند.

سال 1958 صدای استریو ابداع شد و به طور گسترده مورد استفاده قرار گرفت. در آن زمان صدایی که دو بلندگوی L و R پخش می کردند، هر کدام به طور مجزا روی دو شیار صوتی مغناطیسی ضبط شده بودند و این دو شیر روی صفحه ی مغناطیسی قرار داشت و این صفحات کیفیت پخش خوبی نداشتند؛ تا اینکه پیشرفت صنعت الکترونیک باعث ظهور کاست صوتی در سال 1970 شد که کیفیت بهتری نسبت به صفحات مغناطیسی داشت.


دانلود مقاله در مورد برنامه ی رجیستری

مقدمه می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و نداشتند ،خسته شدند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 29
مقاله در مورد برنامه ی رجیستری

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد برنامه ی رجیستری

مقدمه :
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
بعد از Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .dat, User.dat اضافه شد .
تعریف رجیستری :
برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .