دانلود مونو (تحولی در برنامه‌نویسی تحت لینوکس)

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و استفاده کرد یکی دیگر از ویژگی‌های دات‌نت، دارار بودن کتابخانه‌ای بزرگ و جامع از کلاس‌ها و توابع است که همان‌طور که گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و کلاس‌های موجود در آن، استفاده کنند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 9
مونو (تحولی در برنامه‌نویسی تحت لینوکس)

فروشنده فایل

کد کاربری 4421
کاربر

مونو (تحولی در برنامه‌نویسی تحت لینوکس)

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و ... استفاده کرد. یکی دیگر از ویژگی‌های دات‌نت، دارار بودن کتابخانه‌ای بزرگ و جامع از کلاس‌ها و توابع است که همان‌طور که گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و کلاس‌های موجود در آن، استفاده کنند.

در شماره‌های‌ قبل، به معرفی یک IDE متن‌باز به نام لازاروس پرداختیم که در واقع، جایگزینی برای دلفی در لینوکس محسوب می‌شد. اما از آنجا که تکنولوژی .NET، بحث روز علم برنامه‌نویسی است، تلاش‌های زیادی نیز از سوی حامیان دنیای اپن‌سورس برای پیاده‌سازی این تکنولوژی در سیستم‌عامل لینوکس انجام شده است. در این مقاله، به بررسی پروژه‌ Mono یا به عبارت دیگر، همان دات‌نت تحت لینوکس خواهیم پرداخت.

ابتدا لازم است تا کمی با ویژگی‌های چارچوب دات‌نت و مزیت‌های آن آشنا شویم. اما دات‌نت چیست؟ شاید دات‌نت یکی از گیج‌کننده‌‌ترین علائم تجاری مایکروسافت باشد، بنا به تعریف خود مایکروسافت، دات‌نت گردایه‌ای از تکنولوژی‌هایی است که اتصال به اطلاعات، اشخاص، تجهیزات و قطعات را از طریق نرم‌افزار فراهم می‌آورد.


دانلود موس نوری

موس استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند امروزه موس دارای جایگاه خاص خود است موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 8
موس نوری

فروشنده فایل

کد کاربری 4421
کاربر

موس نوری

موس:

استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید . با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است . موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد.

روند شکل گیری موس:
درسیستم های اولیه نیازی به استفاده از موس احساس نمی گردید، چون کامپیوترهای آن زمان دارای اینترفیسی مشابه ماشین های تله تایپ و یا کارت پانج برای ورود اطلاعات بودند. ترمینال های متنی اولیه، چیزی بیشتر از یک تله تایپ شبیه سازی شده نبودند ( استفاده از صفحه نمایشگر در عوض کاغذ ).

چندین سال طول کشید تا کلیدهای پیکانی در اغلب ترمینال ها مورد استفاده قرار گرفتند( اواخر 1960 و اوایل 1970 ) . ادیتورهای تمام صفحه اولین چیزی بودند که از قابلیت های واقعی کلیدهای پیکانی استفاده کردند. مداد های نوری برای سالیان زیادی بر روی ماشین های متفاوت ، بعنوان یک دستگاه اشاره ای استفاده می گردیدند. Joysticks و دستگاه هائی دیگر در این خصوص در سال 1970 رایج شده بودند. زمانیکه موس بهمراه کامپیوترهای مکینتاش ارائه گردید یک موفقیت بزرگ بدست آمده بود.عملکرد موس کاملا" طبیعی بود.

قیمت موس ارزان و فضای زیادی را اشغال نمی کرد. همزمان با حمایت سیستم های عامل از موس ، استفاده از موس رشد بیشتری پیدا کرد. زمانیکه ویندوز 3/1 از یک رابط گرافیکی بعنوان استاندارد استفاده کرد، موس بعنوان یک وسیله و اینترفیس بین انسان - کامپیوتر، جایگاه خاص خود را کسب نمود.


دانلود مودم و اینترنت

چکیده دستیابی به اینترنت از روش های متفاوتی امکان پذیر است در نوشتار کنونی طرقه ی اتصال یک شبکه کامپیوتری به وسیله ی یکی از کامپیوتر ها به نام کامپیوتر مادر به اینترنت با روش DialUp بیان شده است در این مقاله سعی شده با ساده گویی در بیان مفاهیم امکان استفاده برای تمام افراد فراهم آید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 590 کیلو بایت
تعداد صفحات فایل 25
مودم و اینترنت

فروشنده فایل

کد کاربری 4421
کاربر

مودم و اینترنت


پیش گفتار:

اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد که بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت کوتاهی است که آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تکنولوژی ها و ابزار های مرتبط با آن .

با نگاهی پیرامون خود دریافتم که اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم کرده است . بانک ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از کجا باید شروع می کردم .چه خط سیری را باید طی می کردم . مسایل مختلفی وجود داشت ،بدون اینکه من در مورد آن پیش زمینه یا آشنا یی کمی داشته باشم . با اخذ واحد اصول سیستم های شبکه نکته های مبهم و ابتدایی در زمینه شبکه برایم تا حدودی بر طرف شد . اما این کافی نبود من به دنبال یک نقطه شروع بودم . پروژه های درس شبکه توجه من را جلب کرد .داشتن یک راهنما برای راهی که برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من کافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.

دادن یک پیش زمینه فکری ، بر طرف کردن نقاط کور و همراهی یک راهنما عبور از مسیر را برایم هموارتر خواهد کرد.

به امید آنکه بتوانم از عهدة آن برایم .

چکیده:

دستیابی به اینترنت از روش های متفاوتی امکان پذیر است .در نوشتار کنونی طرقه ی اتصال یک شبکه کامپیوتری به وسیله ی یکی از کامپیوتر ها به نام کامپیوتر مادر به اینترنت با روش Dial-Up بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امکان استفاده برای تمام افراد فراهم آید

فهرست:




پیش گفتار

چکیده

آشنایی با شبکه ی محلی

تقسیم یک خط اینترنت بین چند کامپیوتر

فناورى ADSL (Asymmetrical Digital Subscriber Line)

دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای

آشنایی با ISA Server 2004

روش‌های اتصال نرم افزاری

Procsy Server چیست ؟

نام های اختصاری


دانلود تحقیق در مورد مودم

اطلاعات عمومی داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده که با ارقام 0 تا 1 نشان داده می شوند این نوع داده ها در خطوط تلفن قابل انتقال نیستند بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل میباشد که داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل کند مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 53 کیلو بایت
تعداد صفحات فایل 65
تحقیق در مورد مودم

فروشنده فایل

کد کاربری 4421
کاربر

تحقیق در مورد مودم

اطلاعات عمومی:

داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده که با ارقام 0 تا 1 نشان داده می شوند. این نوع داده ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل میباشد که داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل کند. مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام دارد که داده ها را از رایانه دریافت کرده و به امواج صوتی که شبیه صدای انسان است تبدیل می کند. این امواج صوتی در خط های تلفن ، قابل انتقال بوده و می توان به مودم و رایانه دیگری که درذ نقطه ای دورتر قرار دارد ارسال کرد.

در رایانه گیرنده ، مودم عمل عکس را انجام داده ،‌و امواج صوتی را که حاوی اطلاعات هستند را به شکل داده های رقمی تبدیل کرده و به راسیانه انتقال می دهد. بنابراین می توان گفت برای رایانه ، مودم مثل دستگاه تلفن برای انسان است. برای همین هم کلمه مودم از ترکیب واژهای زیر ساخته شده است:

1) Modulator

2) Demodulator

یک مودم دارای قسمت های زیر است:

1- منبع تغذیه ،‌که ولتاژ متناوب برق شهر را به ولتاژ مستقیم ( دی سی ) (‌DC ) مورد نیاز مدارهای مودم تبدیل می کند.

2- تراشه مودم ( Modem chip ) ،‌که تبدیل دو طرفه ، یسگنال های صوتی رقمی و سیگنال های پیوسته قیاسی را به عهده دارد. بدون این تراشه ،‌مودم نیازمند هزاران ترانزیستور و قطعه الکترونیکی دیگر برای انجام این وظیفه پیچیده است.

3- پردازنده مودم ، که قلب مودم را تشکیل می دهد و تقریباً کلیه قسمت های مودم را کنترل می کند. عملیات تراکم داده ها و آشکار سازی خطا را مطابق پیمان
( Protocol ) وضع شده از سوی « کمیته بین المللی مشاوره تلفن و تلگراف »
( CCITT [ Consulative Committee for International Telephone and Telegraph] ) اجرا می نماید.

4- بخش رقمی مودم از واسط خط مشترک ( Subscriber line interface ) که به شبکه تلفن وصل می شود ،‌شروع می شود. مدار محافظ این بخش مودم را در مقابل جرقه های الکتریکی و اضافه بار محافظت می کند.

5- واسط « آراس – 232 سی » ( RS – 232C ) مودم را به ترمینال یا رایانه میزبان صل می کند.

به هر حال می توان طرز کار مودم را به صورت زیر خلاصه کرد:

1- نرم افزار ارتباطی سیگنالی به نام سگینال « آمادگی ترمینال داده » یا « دی تی آر » ( DTR [ Data Terminal Ready ] ) به مودم ارسال می کند و روشن بودن رایانه و در واقع آمادگی رایانه برای انتقال داده ها را اعلام می کند. در همین موقع نیز رایانه سیگنالی به نام سیگنال « آمادگی داده ها » یا « دی اس آر » ( DSR [Data Set Teady ] ) دریافت می کند که نشان دهنده آمادگی مودم برای دریافت داده ها یا دستورالعمل ها است.

2- نرم افزار ارتباطی از طریق خط انتقال ( Transmit Data [TD] )، فرمانی به مدم ارسال میک ند. با این فرمان مودم رایانه دوم را از دریافت داده ها آگاه می کند. مودم دوم نیز با استفاده از خط دریافت داده ها ( Receive Data [RD] ) ، وصول فرمان را به رایانه اعلام می کند.

3- وقتی ارتباط بین دو مودم برقرار شد. مودم ارسال کننده داده ها ،‌سیگنالی به نام سیگنال آشکار ساز حامل ( Carrier Detect [CD] ) به رایانه ارسال کننده داده ها می فرستند. این سیگنال نرم افزار را از دریافت یک سیگنال حام داده ( Carrier ) توسط مودم آگاه می کند.

4- دو مودم برای چگونگی انتقال داده ها ،‌اطلاعاتی را رد و بدل می کنند که به آن توافق و تأیید دو مودم از هم ( دست داد یا اعلان موافقت ) ( Handshake ) می گویند. هر مودم دارای یک جفت خط برای « اعلان موافقت » به نام های « آر تی اس » ( RTS [Request To Send] ) و « سی تی اس ( CTS [Clear To Send] ) است. دو مودم باید در موارد زیر با هم توافق داشته باشند:

One- تعداد بیت های سازنده هر بسته داده ؛

Two- تعداد بیت های مشخص کننده ابتدا و انتهای هر بسته داده ؛

Three- استفاده از بیت توازن ( Parity bit ) برای بررسی بروز خطا؛

Four- عمل کردن به انتقال داده ها به صورت دو طرفه هم زمان ( دو سویه )‌ ( Full duplex ) یا دو طرفه غیر همزمان ( یک سویه ) ( Half duplex ).

5- وقتی نرم افزار ارتباطی می خواهد داده ای را ارسال کند با یک سیگنال به نام سیگنال « درخواست ارسال » ( آر تی اس ) آمادگی مودم را جویا می شود. مودم در پاسخ به این سیگنال ،‌سیگنال دیگری به نام سیگنال « مجوز ارسال » ( سی تی اس ) را باز می گرداند ،‌تا آمادگی خود را اعلام نماید.

از طرف دیگر ،‌مودم دیگر داده ها را به صورت یک سری صدا با فرکانس های مختلف می شنود و آن ها را به سیگنال های رقمی ( دیجیتالی ) تبدیل کرده ، و در اختیار رایانه گیرنده قرار می دهد.


دانلود موتور جستجو

انواع موتورهای جستجو تا این اواخر و تا قبل از سال 1997 ، Alta Visa عملکرد وسعیی در ارائه صفحات اینترنتی داشته است ارائه این صفحات مدت طولانی نیست
دسته بندی کشاورزی و زراعت
بازدید ها 0
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 12
موتور جستجو

فروشنده فایل

کد کاربری 4421
کاربر

موتور جستجو

انواع موتورهای جستجو:

تا این اواخر و تا قبل از سال 1997 ، Alta Visa عملکرد وسعیی در ارائه صفحات اینترنتی داشته است . ارائه این صفحات مدت طولانی نیست .

صفحات ثبت نام (Register) شده به نظر می رسد که دارای امتیاز بالایی است یا برای ثبت نام در دومین مرحله امتیازی کسب می شود اما مشکلی که در Alta Visa وجود دارد این است که لیستهای بازگشتی به Alta Visa هیچ رابطه ای با موتورهای جستجوی دیگر ندارد و این کار باعث می شود افرادی را که در زمینه تجاری فعالیت می کنند گیج کرده و یا کار آنها را خنثی می کنند متاسفانه بسیازی از استفاده کنندگان Alta Visa ازاین مورد رنج می برند . ما احساس می کنیم که تا زمانی که نتایج حاصل از جستجو هیچ ارتباطی به یکدیگر نداشته باشد هر جستجوگر مجبور به صرف زمان زیادی است تا بتواند اطلاعات مورد نظر خود را پیدا کند . بنابراین هر کسی تمایل دارد که بتواند اطلاعات قابل قبولی را با صرف کمترین زمان بدست
آورد .


دانلود موتورهای جستجوگر اینترنت

مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت می باشد موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است که روز به روز بر حجم آن افزوده شود در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 40
موتورهای جستجوگر اینترنت

فروشنده فایل

کد کاربری 4421
کاربر

موتورهای جستجوگر اینترنت

مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت می باشد.

موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند.

اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است که روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر روز نیز بر حجم این اطلاعات افزوده می‌شود.

جنبه مثبت وب این است که اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است که اگر کاربری دنبال موضوعی خاص باشد, کدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, کدام صفحه و یا صفحات نیاز او را برآورده می‌کند؟

در چنین مواقعی کاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد که افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌کنند.

موتور جستجو گر سایتی است که با گرفتن عبارتی مختصر, کاربر را با لیستی از سایتها روبه رو می‌کند که به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:

Google, Inktomi, Yahoo

وقتی یک کاربر عبارتی را جستجو می‌کند, موتور جستجو گر لیستی از سایتها را نشان می‌دهد که تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی که موتور جستجو گر به عنوان نتایج جستجویش نشان می‌دهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست می‌شوند.

به عبارت دیگر سایتی که به عنوان اولین نتیجه جستجو معرفی می‌شود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.

هر چه بر محبوبیت وب افزوده می‌گردد نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود. موتور نیاز به سرعت در اختیار کاربران قرار می‌دهد.

بدون موتور جستجو گر, وب تنها به بخش کوچکی از موفقیت امروزی خود دست می‌یافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه کس کرده است چرا که از هیچ کس توقع نمی‌رود که آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه که تمام موتورهای جستجو گر انجام می‌دهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یک وسیله جستجوی ساده است.

· مقدمه:

افرادی که دستی در تجارت الکترونیک دارند اذعان می‌کنند که آوردن بیننده به سایت ضروری ترین شرط موفقیات برای سایتهای تجارت الکترونیک است. فرقی نمی‌کند که سایت چه کالا و خدماتی را ارایه می‌کند, هر سایت اگر خواهان کسب در آمد و محبوبیت است, باید بیننده داشته باشد.

تعداد بینندگان هر سایت, برگیرنده آن در دنیای وب است. سایتی که بیننده ندارد بدون شک مرگی آن لاین را تجربه می‌کند مرگی که متاسفانه نمی‌توان کسی را ختم به مراسم ختمش دعوت نمود!

آمارهای رسمی‌به خوبی نشان می‌دهند که موتورهای جستجوگر ابزار مناسبی هستند که کاربران آنها کالالإ خدمات و اطلاعات مورد نیاز خود را می‌یابند.

البته تنها رتبه های بالای نتایج جستجو است که مورد توجه کاربران قرار دارد و آنها به سایتهای لیست شده در این رتبه ها مراجعه می‌کنند. کابران هنوز هم علاقه دارند که ده سایت اول در نتایج جستجو را مرور کرده از بقیه سایتها صرفنظر کنند. این رفتار کاربران پیام بسیار واضحی دارد:

سایتهایی که در رتبه های بالا قرار نمی‌گیرند, بینندگان چندانی هم نخواهند داشت.

با دقت در این رفتار کاربران اهمیت کسب رتبه های بالا در موتورهای جستجوگر روشن تر می‌شود. نکته دیگر آنکه بینندگانی که بدین ترتیب از طریق موتورهای جستجوگر روانه سایتها می‌شوند. عموما علاقه مندان به آن سایت هستند و این در حالی است که هزینه چندانی صرف آوردن آنها به سایت نشده است.

امورزه تجارت الکترونیک خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ کرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر تعبیر می‌شوند.


دانلود مقدمه ای بر UML

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید اولین باری که شما این بلوک های ساختمانی را دارید می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 1014 کیلو بایت
تعداد صفحات فایل 62
مقدمه ای بر UML

فروشنده فایل

کد کاربری 4421
کاربر

مقدمه ای بر UML


مقدمه ای بر UM1

- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

- بررسی انواع نمادهای گرافیکی

- نگاهی به انواع نمودارهای (UML Diagrams) UML

- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

مقدمه ای بر متد object- oriented (شی گرایی)

در متد شی گرایی (0.0) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم می‌شود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یکی از امتیازات اساسی متد شی گرایی این است که می‌توانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید.

درست مانند زمانی که می‌توانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, می‌توانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی می‌کنیم و صفحاتی تهیه می‌کنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌کنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز می‌شویم و کم توجه می‌کنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.

سیستمی که روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمرکز شویم.

مزیت این انعطاف پذیری با طراحی یک سیستم شی گرایی به خوبی شناخته شده است.

اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند ریختی (Polymorphism)

Enlopsulation (نهان سازی)

در سیستم های شی گرایی, اطلاعات و رفتارها را در یک آبجکت بسته بندی می‌کنیم. این مطلب در قالب اطلاعات Encapsulation (پنهان سازی) ارجاع داده شده است و یا می‌توانیم برنامه را به بخشهای کوچکی از توابع وابسته, تقسیم کنیم. مثلا یک حساب بانکی شامل: شماره حساب, تراز جاری, نام مشتری, آدرس., نوع حساب, نرخ بهره و تاریخ باز کردن حساب می‌باشد. رفتارهایی هم برای یک حساب بانک داریم مانند: باز کردن حساب, بستن حساب, به حساب گذاشتن, برداشت از حساب, تغییر نوع حساب, تغییر مشتری و تغییر آدرس ما این اطلاعات و رفتارها را باهم در یک آبجکت account پنهان می‌کنیم.

در نتیجه, همه تغییرات سیستم بانکی تاثیرات اعمال شده به سیستم را محدود می‌کند. یک مفهوم مشابه نهان سازی,Information Hiding است, پنهان سازی اطلاعات توانایی است که جزئیات مبهم یک آبجکت را در نیای خارج پنهان می‌نماید. دنیای خارج به معنی هر چیزی از خارج از همان آبجکت دست حتی اگر چه دنیای خارج شامل بقیه سیستم باشد


دانلود مقاله در مورد منبع تغذیه

مقدمه همه ما درصورت تهیه قطعات حرفه ای سخت افزاری نیازمند یک قلب تپنده ایمن برای آن خواهیم بود قلبی که توانایی کارکرد با راندمان مطلوب سایر اجزای سخت افزاری را برای ما فراهم آورد این پاور در نوع خود کم نظیر و حاصل تجربه چندین ساله کمپانی معتبر Seventeam در کنار نیازهای فنی شرکت GREEN برای سازگاری با شرایط محیطی کشور عزیزمان می باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 801 کیلو بایت
تعداد صفحات فایل 32
مقاله در مورد منبع تغذیه

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد منبع تغذیه

مقدمه:

همه ما درصورت تهیه قطعات حرفه ای سخت افزاری نیازمند یک قلب تپنده ایمن برای آن خواهیم بود. قلبی که توانایی کارکرد با راندمان مطلوب سایر اجزای سخت افزاری را برای ما فراهم آورد. این پاور در نوع خود کم نظیر و حاصل تجربه چندین ساله کمپانی معتبر Seventeam در کنار نیازهای فنی شرکت GREEN برای سازگاری با شرایط محیطی کشور عزیزمان می باشد. تناسب این محصول با ولتاژ ، فرکانس و نوسانات برق شهری و ازطرفی سازگاری با حداقل و حداکثر های میزان رطوبت، حرارت و شرایط اقلیمی کشور ایران ، سبب شده تا این محصول به نوعی مختص و سفارشی برای کاربران محترم ایرانی ساخته شود.

از کمپانی Seventeam به عنوان یک سازنده مادر و در زمره بهترین سازندگان پاور در دنیا و در کنار نامهای معتبری همچون Enermax, PC Power & Cooling یاد می شود. این کمپانی سازنده اصلی پاور برای بسیاری از برندهای نام آشنا در دنیای پاور ساپلای ، همچون Cooler Master, Tagan, Silver Stone, Thermaltake,... می باشد و از معدود کمپانی هایی است که فقط و فقط به طور تخصصی به تولید پاور کامپیوتر می پردازد.

GREEN با توجه به بررسی های کاملا فنی و تجربه بیش از یک دهه حضور در بازار ایران، کمپانی Seventeam را به عنوان شریک اصلی تجاری خود، در زمینه تولید منابع تغذیه کامپیوتر انتخاب نموده است. همکاری این دو شرکت را در آینده ای نزدیک با ورود پاور GP1230B به بازار ایران و راه اندازی خط تولید تمام اتوماتیک تولید پاور در کشور عزیزمان، بیشتر از گذشته لمس خواهید نمود.


دانلود موتورهای جستجو (1)

این مقاله تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌کنند؟ کدامیک از موتورهای جستجو بهتر عمل می‌کنند؟ جواب این سؤالات به ما کمک خواهد کرد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 26
موتورهای جستجو (1)

فروشنده فایل

کد کاربری 4421
کاربر

موتورهای جستجو



مقدمه:
رشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است.

از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود که تعداد بیشتری از صفحات وب بوجود آید. در حالیکه کیفیت بسیاری از صفحات ممکن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراکنده است. اما صفحات معتبری هم وجود دارد که اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه می‌دهد. آنچه استفاده‌کنندگان به آن نیاز دارند یک سیستم جداکننده است که مو از ماست بکشد.
تلاشهای زیادی صورت گرفته که این وظیفه را آسان کند: کتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری کرده‌اند.«اخبار کتابخانه‌های تحقیقاتی و دانشکده‌ای»1 بطور دوره‌ای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر می‌کند. علاوه بر آن فهرستنویسان Intercat را (که یک فهرست آزمایشی برای اینترنت است) بوجود آورده‌اند. OCLC نیز پایگاه Netfirst را برای نمایه‌سازی منابع اینترنت با سرعنوانهای موضوعی کتابخانه کنگره و اعداد طرح دهدهی دیویی ایجاد کرده است.

کتابداران مرجع یک پایگاه وب را به نام Infofilter بوجود آورده‌اند که مرور منابع اینترنتی را به اشتراک بگذارند و کتابداران رده‌بندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار داده‌اند. اما چیزی که بیشترین توجه استفاده‌کنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنکبوتها و روباتهایی هستند که خدمات جستجو را انتخاب می‌کنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم کمک موقتی ارائه می‌دهند. کاربران اینترنت بزودی فهمیدند که این موتورها کامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش می‌دهند، بصورت متفاوت نمایه‌سازی می‌شوند و منابع را با کلیدواژه‌ها بازیابی می‌کنند.

استفاده‌کنندگان هرگز نمی‌توانند اعتماد کنند که یک جستجو جامع یا قطعی باشد. با وجود اینکه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفاده‌کنندگان مبارزه با ریزش کاذب مواد تکراری و نامربوط را ادامه می‌دهند. در کل پیشرفت خوبی در کمک به استفاده‌کنندگان برای جهت‌یابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند که انتخاب صحیح یکی از آنها کار سختی است.
علاوه بر آن انتخاب موتورهای جستجوی مناسب ممکن است برای استفاده‌کنندگان عمومی و نیز کتابداران، به علت رویه‌های پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیک سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیک، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه می‌دهند.
وب کروکر یک درخواست حق عضویت دارد که زمانی آن را تحمیل می‌کند. اگر این عمل در مقابل هزینه برای خدمات یک رویه شود، لازم خواهد بود برای استفاده کنندگان و بخصوص کتابداران که بدانند کدامیک از موتورهای جستجو را باید به خدمت بگیرند.
این مقاله تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند. آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌کنند؟ کدامیک از موتورهای جستجو بهتر عمل می‌کنند؟ جواب این سؤالات به ما کمک خواهد کرد که نقاط ضعف و قوت موتورهای کاوش را بهتر بفهمیم و ما را قادر می‌سازد که برای برطرف کردن نیازهای اطلاعاتی موتور کاوش مناسب را انتخاب کنیم.

فهرست مطالب :

مقدمه 1
پیشینه پژوهش 3
روش شناسی 5
یافته ها 9
امتیاز تنظیم بر اساس ارتباط 10
جستجو در اینترنت 11
انواع موتورهای جستجو 12
نحوه کار موتورهای جستجو 13
عوامل مهم در انتخاب موتور جستجو 15
دسته بندی موتور های جستجو 17
بررسی یک موتور جستجوی پیمایشی 18
مکان و تکرار 20
عوامل خارج از صفحه 21
نتیجه گیری ها 21
مهمترین موتورهای جستجو 24
منابع و پی نوشت ها 25


دانلود مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

مقدمه ای بر داده‌کاوی در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 247 کیلو بایت
تعداد صفحات فایل 31
مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

فروشنده فایل

کد کاربری 4421
کاربر

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)


1 مقدمه ای بر داده‌کاوی:

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.

فهرست:

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها 15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها 17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها 29


دانلود مقایسه ضد ویروس ها

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 27
مقایسه ضد ویروس ها

فروشنده فایل

کد کاربری 4421
کاربر

مقایسه ضد ویروس ها

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .


دانلود مقدمه ای بر امنیت شبکه

چکیده امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 15
مقدمه ای بر امنیت شبکه

فروشنده فایل

کد کاربری 4421
کاربر

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.


دانلود مقدمه ای بر تحلیل نحوی جهت دار

تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 19
مقدمه ای بر تحلیل نحوی جهت دار

فروشنده فایل

کد کاربری 4421
کاربر

مقدمه ای بر تحلیل نحوی جهت دار


تحلیل نحوی جهت دار چیست ؟

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم . اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای ساده نسبتا آسان است . همان طور ک برنامه توسعه می یابد ، همانطور که ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف کردن تبعیتها ساده می باشد.

چون دنبال کردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود که مسائل پیش بینی نشده و خطرات نگهداشت برنامه از کنترل خارج شوند . تحلیل نحوی جهت دار تکنیکی است برای خطاب قرار دادن این مشکلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود کار ساخته شده است . دستورالعملهای اجرا کردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است .

شرحی که رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ کردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی آسان است ، بنابراین رابطهای یکسان را تایید می کند . همچنین تکنیک با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در کل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی که دستور زبان نامیده می شوند را بنویسید. فایلی که شامل دستور زبان است فایل نحوی نامیده می شود .

فهرست:

تحلیل نحوی جهت دار چیست ؟

توصیف توالی ورودی

چگونه تجزیه گر کار می کند

یادداشتی بر نشان گذاری

پردازنده های کاهنده

ساختمان تجزیه گر

فراخوانی تجزیه گر

برقراری ارتباط با تجزیه گیر

ورودی تجزیه گیر

کنترل خطا


دانلود مفاهیم اولیه سرویس های وب

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا بر روی اینترنت بدنبال خواهد داشت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 49
مفاهیم اولیه سرویس های وب

فروشنده فایل

کد کاربری 4421
کاربر

مفاهیم اولیه سرویس های وب

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی اینترنت بدنبال خواهد داشت . ما شاهد نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ، خواهیم بود که گفتمان برنامه ها در عرصه جهانی را محقق خواهد کرد ( تحقق آرزوئی بزرگ برای صنعت نرم افزار) .
در مجموعه مقالاتی که بدین منظور نوشته خواهد شد به بررسی اصولی سرویس های وب و جایگاه آنان در فرآیند طراحی و پیاده سازی برنامه های توزیع شده پرداخته می گردد . در این راستا لازم است در ابتدا به مقاهیم اولیه برنامه های توزیع شده ، تکامل تدریجی برنامه های توزیع شده ، محدودیت های موجود در رابطه با معماری برنامه های توزیع شده ، رویکردهای متفاوت بمنظور طراحی و پیاده سازی برنامه های توزیع شده ، پرداخته گردد تا زمینه علمی مناسب، برای پرداختن به مفاهیم اولیه سرویس های وب فراهم گردد .

مقدمه :
قبل از ابداع کامپیوترهای شخصی، عملا" برنامه های توزیع شده ای وجود نداشته است . در آن دوران ، استفاده از کامپیوتر، شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیتستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ، ولی عملا" یک کامپیوتر مرکزی وجود داشت که مسئولیت انجام تمامی پردازش ها و ذخیره سازی داده ها را برعهده می گرفت .

تعریف برنامه توزیع شده :
با ابداع مینی کامپیوترها و کامپیوترهای شخصی، فعالیت های غیرمتمرکز، در دو زمینه پردازش و ذخیره سازی ، آرزوئی دست یافتنی گردید. با طراحی برنامه های توزیع شده ، امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده، برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین و داده های آن در چندین محل فیزیکی، مستقر شده باشد .


دانلود مفاهیم اولیه ADO.NET

ADONET ، نسل جدیدی از ADO شرکت ماکروسافت است نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود ADONET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری کاملا متفاوت( نسبت به ADO ) است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 441 کیلو بایت
تعداد صفحات فایل 95
مفاهیم اولیه ADO.NET

فروشنده فایل

کد کاربری 4421
کاربر

مفاهیم اولیه ADO.NET

ADO.NET ، نسل جدیدی از ADO شرکت ماکروسافت است . نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود. ADO.NET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری کاملا" متفاوت( نسبت به ADO ) است.

تعریف ADO.NET

ADO.NET، مجموعه ای از کلاس ها بمنظور کار با داده ها است.

بموازات رشد اینترنت ، طراحی و پیاده سازی برنامه های مبتنی بر وب به امری متداول و نیازی همگانی مطرح شده است . در این راستا برنامه های متعددی ، از XML بمنظور ارسال اطلاعات خود در شبکه استفاده کرده و هر روز به تعداد این برنامه ها نیز اضافه می گردد. ADO.NET ، یک مدل برنامه نویسی مناسب بمنظور یکپارچگی بین ویژگی های XML و ADO.NET در فریمورک دات نت را ارائه می نماید.

مزایای ADO.NET
تکنولوژی فوق نسبت به ADO دارای مزایای زیر است :

  • Interoperability . تکنولوژی ADO.NET از XML بعنوان فرمت ارسال اطلاعات از یک منبع داده به مقصد مورد نظر استفاده می نماید ( داده های مستقرشده در حافظه محلی)
  • Maintainability . بموازات افزایش کاربران یک برنامه ، ما شاهد بروز مسائلی در رابطه با منابع موجود در سیستم خواهیم بود. با استفاده از یک برنامه N-Tire ، می توان منطق برنامه را بین چندین Tire اضافی توزیع نمود. معماری ADO.NET ، از حافظه Cache بمنظور نگهداری نسخه هائی از داده استفاده و بدین ترتیب امکان بهره برداری از اطلاعات فوق برای سایر Tire های اضافی فراهم می گردد .
  • Programmability . مدل برنامه نویسی ADO.NET کاملا" از Strongly typed data حمایت و باعث می گردد که که کدها مختصرتر و با شفافیت خاصی، بسادگی نوشته گردند .
  • Performance . تکنولوژی ADO.NET این امکان را فراهم می آورد تا عملیات مازاد در ارتباط با تبدیل نوع داده ها ،حذف گردد( از Strongly typed data استفاده می گردد ) .
  • Scalability . مدل برنامه نویسی ADO.NET باعث تشویق برنامه نویسان برای صرفه جوئی در منابع سیستم و ارائه آنان برای برنامه های در حال اجراء بر روی بستر وب می گردد. با توجه به اینکه داده در حافظه محلی Cache می گردد، ضرورتی به نگهداری بلاک هائی از بانک اطلاعاتی و یا نگهداری اتصالات فعال با بانک اطلاعاتی برای مقاطع زمانی بعد ، وجود نخواهد داشت .

Namespace های مرتبط با داده
فریمورک دات نت ، پتانسیل ها ی( عملیات ) خود را به چندین Namespace تقسیم و ADO.NET نیز از این قاعده مستثنی نخواهد بود . ADO.NET عمدتا" در Namespace با نام System.Data ، پیاده سازی شده است.Namespace فوق،بصورت فیزیکی در اسمبلی System.Data.dll قرار دارد. برخی از بخش های ADO.NET در Namespace با نام System.Xml قرار دارند ( مثلا" کلاس XmlDataDocument ) مشخصات هر یک از Namespace های مرتبط با داده ها بشرح زیر می باشد :

  • System.Data ، هسته ADO.NET بوده و شامل کلاس هائی است که بخش غیرمتصل معماری ADO.NET را شکل می دهد ( کلاس DataSet )
  • System.Data.Common ، کلاس های کاربردی و اینترفیس مورد نیاز برای NET Data Providres . را فراهم می نماید.
  • System.Data.sqlclient ، ارائه دهنده داده: SQL Server.Net Data Provider
  • System.data.OleDB ، ارائه دهنده : OLEDB.NET Data Provider
  • System.Data.sqltypes ، کلاس ها و ساختارهای مورد نیاز برای Native SQL Server Data Types را ارائه می نماید.( یک جایگزین سریع و ایمن برای داده های نوع دیگر).
  • System.Xml ، کلاس ها واینترفیس های لازم بمنظور حمایت استاندارد د از پردازش های مبتنی بر XML را ارائه می نماید. ( مثلا" کلاس XmlDataDocument)

دانلود جزوه درسی مفاهیم سیستم عامل

سیستم عامل یک برنامه ی سیستمی استرابط بین کاربر و سخت افزار می باشد و نرم افزاری است که می توان برنامه های کاربردی را روی ان نوشت و اجرا کرد ویژگی ها سهولتباعث سهولت استفاده از رایانه می شود کارامدیسیستم موجب استفاده کارامد منابع می شود قابلیت رشدسیستم عامل باید طوری ساخته شده باشد که بتوان برنامه های کاربردی جدید را روی ان نصب کرد و سیستم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 21
جزوه درسی مفاهیم سیستم عامل

فروشنده فایل

کد کاربری 4421
کاربر

درسی مفاهیم سیستم عامل

سیستم عامل یک برنامه ی سیستمی است.رابط بین کاربر و سخت افزار می باشد و نرم افزاری است که می توان برنامه های کاربردی را روی ان نوشت و اجرا کرد.

ویژگی ها:

سهولت:باعث سهولت استفاده از رایانه می شود.

کارامدی:سیستم موجب استفاده کارامد منابع می شود.

قابلیت رشد:سیستم عامل باید طوری ساخته شده باشد که بتوان برنامه های کاربردی جدید را روی ان نصب کرد و سیستم عامل را ارتقا داد.

منابع کلیدی سیستم عامل:

1) پردازنده

2) حافظه

3) دستگاه های ورودی و خروجی

4) داده:مستقل از فیزیک و جرم است.قائم به ذات نیست.داده روی کابل IDE حتی روی شبکه نگهداری شود مهم نیست.مهم این است که سیستم عامل از مکانی که خودش اطلاع دارد ،داده را بردارد و مورد استفاده قرار دهد.

سیستم چند پردازشی:یعنی اینکه چندین پردازنده در اختیار داریم و هر پردازنده پردازش خاصی را انجام می دهد.معمولا در سیستم های چند پردازشی یک پردازشگر به عنوان Master و بقیه ی پردازشگرها به عنوان Slave عمل می کنند.

چند وظیفه ای:در یک بازه ی زمانی چند پروسه انجام شود.اگر چندین پردازنده داشته باشیم ،می توانیم چندین Task را مدیریت کنیم. در صورتی که یک پردازنده داشته باشیم از Time Sharing استفاده می کنیم.

اشتراک زمانی یا تسهیم زمانی:یعنی ارائه یک منبع در زمان های متفاوت به متقاضیان متقابل. اشتراک زمانی برای استفاده CPU یا پردازشگر بسیار مهم است.(در شرایط مطلوب با الگوریتم مطلوب) اما اینکار برای به اشتراک گذاشتن منبعی مثل Printer بین چندین کاربر یا چندین پروسه غیر معقول می باشد.

نکته:به کارگیری چند کاره بسیار مهم است . چون امکان دارد یک پروسه یا یک برنامه خاص دارای چندین Task باشد و این Task ها نتوانند به صورت همزمان یا با اشتراک زمانی خدمات را بگیرند.

پردازش:به برنامه های در حال اجرا که قسمتی از ان در حافظه ی اصلی قرار گرفته باشد ،پردازش می گویند.


دانلود مفاهیم اولیه شبکه

• شبکه از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 15
مفاهیم اولیه شبکه

فروشنده فایل

کد کاربری 4421
کاربر

مفاهیم اولیه شبکه

مفاهیم اولیه شبکه عبارتند از :

  • شبکه : از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
  • Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
  • Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
  • Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
  • TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
  • IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.

دانلود معرفی اختصاری زبان Gpss

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 10
معرفی اختصاری زبان Gpss

فروشنده فایل

کد کاربری 4421
کاربر

معرفی اختصاری زبان Gpss


مقدمه:

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت. اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد. بعضی از اعمال انجام شده در یک مدل شبیه‌سازی به سادگی به وسیله‌ی یک یا چند دستورالعمل از یک زبان معمولی کامپیوتری قابل پیاده‌سازی می‌باشند ولی بعضی دیگر نیاز به اطلاعات بیشتر از چگونگی ساختمان داده‌ها در آن زبان یا مهارت بیشتر در برنامه‌نویسی دارند. بنابراین یک محدودیت عملی محسوب می‌شوند.

وجود این محدودیت و همچنین مشترک بودن اعمال موجود در مدل‌های شبیه‌سازی موجب شد که زبان‌های مخصوص شبیه‌سازی نسبت به زبان‌های عمومی کامپیوتری مثل FORTRAN، تصمیم‌گیری در مورد انتخاب یک زبان عمومی یا اختصاصی به عوامل گوناگون از قبیل، آگاهی مدل ساز، پیچیدگی مدل، قابلیت دسترسی و ..... بستگی دارد.


دانلود معرفی بخش های VB

از زبانهای برنامه نویسی تحت Windows می باشد(که زین پس آن را VB خواهیم خواند) که برای کدنویسی از دستورات زبان Basic سود می برد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 19
معرفی بخش های VB

فروشنده فایل

کد کاربری 4421
کاربر

معرفی بخش های VB

از زبانهای برنامه نویسی تحت Windows می باشد(که زین پس آن را VB خواهیم خواند) که برای کدنویسی از دستورات زبان Basic سود می برد.

VB (مانند تمام زبانهای برنامه نویسی تحت ویندوز) با استفاده از تمام امکانات زیبای ویندوز (که باعث فراگیرشدن این سیستم عامل زیبا و توانمند در میان کاربران شده است)، طراحی محیطی زیبا و قدرتمند را برای پروژه مورد نظر، بسیار ساده می نماید.

در حال حاضر، به جرأت می توان گفت که یکی از انتخاب های اصلی برنامه نویسان حرفه ای در سطح جهان برای تهیه پروژه های با قابلیت های ویژه، VB می باشد، خصوصاً از VB6 که مایکروسافت عملاً با افزودن توانایی های متنوع بسیار به VB، حتی حاضر شد از دیگر زبانهای معروف تحت ویندوز خود مانند Visual C++ و Visual Foxpro بگذرد و سعی در هدایت تمام برنامه نویسان به سوی VB داشته باشد.

در حال حاضر که به تهیه این جزوه همت گماردم، نسخه آزمایشی VB.net در بازار وجود دارد ولی عموماً برنامه نویسان ازVB6 استفاده می کنند و لذا ما نیز این نسخه ازVB را برای آموزش انتخاب می کنیم، هر چند تمام خوانندگان عزیز می دانند که عموماً با فراگیری یک نسخه از یک برنامه، فراگیری نسخه های بعدی آن کار چندان دشواری نخواهد بود.

خوانندگان عزیز توجه داشته باشند که برای فراگیریVB، آشنایی با ویندوز و Basic لازم است. همچنین بهتر است در هنگام مطالعه، VB باز باشد و مطالب را در همان لحظه کار کنند.


دانلود معرفی ADO و کاربرد آن در ASP

ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 15
معرفی ADO و کاربرد آن در ASP

فروشنده فایل

کد کاربری 4421
کاربر

معرفی ADO و کاربرد آن در ASP

ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد. با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد. به همین دلیل می توان ادعا کرد که ADO ساده ترین روشی است که تاکنون برای ذخیره و بازیابی داده ها بوجود آمده است.

ADOنسخه 5 / 2 دارای پنج شئ اساسی با نام : Connection , Command, RecordSet , Record , Stream است. دو شی Record و Stream در نسخه قبلی ADO وجود نداشتند. در این مقاله به بررسی برخی از اشیاء عمده ADO و متدهای مربوطه آنها خواهیم پرداخت.