دانلود ترفند ویندوز, رجیستری , اینترنت و …

در این بخش حدود 30 ترفند که شامل کامپیوتر رجیستری و اینترنت هستند را به شما آموزش میدهیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 28
ترفند ویندوز, رجیستری , اینترنت و …

فروشنده فایل

کد کاربری 4421
کاربر

ترفند ویندوز, رجیستری , اینترنت و …

در این بخش حدود 30 ترفند که شامل کامپیوتر , رجیستری و اینترنت هستند را به شما آموزش میدهیم ...

غیر فعال کردن گزارش خطا درWindows XP :

کنترل پنل خود را باز کنید. سپس واردSystem شوید. بر روی زبانه Advanced کلیک کنید. سپس بر روی error-reporting در زیر پنجره کلیک کنید.Disable error reporting را انتخاب کنید و با فشار بر روی OK صفحات خارج شوید.
________________________________________

غیر فعال کردن پخش اتوماتیک CD در :Windowx XP

My Computer را باز و بر روی CD Rom خود کلیک کنید. سپسProperties را انتخاب کرده و بر روی Auto Play کلیک نمایید. در Drop Down Box می توانید فعال یا غیر فعال بودن این ویژگی را معلوم کنید.
________________________________________

غیر فعال کردن Shared Do*****ent در:Windowx XP

وارد ریجستری شوید. حال به قسمت زیر بروید :
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace/DelegateFolders
حالا {59031a47-3f7-2 44a7-89c5-5595fe6b30ee} را حذف کنید.
________________________________________

استفاده از امکانات NTFS در :Windowx XP

اگر آشنایی شما با قابلیتهای NTFS به قبل از ورود ویندوز XP باز می گردد حتماً بعد از نصب ویندوز XP با این مساله مواجه شده اید که بطور پیش فرض دسترسی لازم برای استفاده از امکانات NTFS از طریق برگه Security که یکی از چند برگه موجود هنگام مشاهده خصوصیات یک فایل و یا پوشه می باشد وجود ندارد. چنانچه از فایل سیستم NTFS استفاده می کنید ، برای فعال کردن برگه Security مراحل زیر را طی کنید :
1- با Double-Click کردن بر روی My Computer آن را باز کنید.
-2 به منوی Tools بروید و Folder Options را انتخاب کنید. این گزینه را می توانید در کنترل پنل نیز بیابید.
3- به برگه view بروید و در پایین لیست گزینه File Sharing Use Simple را از حالت انتخاب خارج کنید.
حالا اگر بر روی یک فایل و یا پوشه Right-Click کنید و Properties را انتخاب کنید شاهد ظاهر شدن برگه ی Security خواهید بود که به شما این امکان را میدهد تا دسترسی به فایلها و پوشه ها توسط کاربرانی که به صورت Local وارد سیستم می شوند را محدود کنید.


دانلود تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 62 کیلو بایت
تعداد صفحات فایل 17
تاریخچه جهانی هک

فروشنده فایل

کد کاربری 4421
کاربر

تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.


دانلود پروکسی سرور

چکیده امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 40
پروکسی سرور

فروشنده فایل

کد کاربری 4421
کاربر

پروکسی سرور

چکیده:

امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم.

مقدمه:

در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه حتی یک بچه کوچک معنی کلمه عبور و محافظت را می‌فهمد. در دنیایی که هر چیزی امکان‌پذیر است ما باید از منابع خود در مقابل کسانی که اجازه دستیابی ندارند محافظت کنیم و همچنین ما باید اطلاعات خود را از هکرهای کامپیوتر محافظت کنیم. بنابراین به چیزهایی نیاز پیدا می‌کنیم که در دنیای کامپیوتر از ما محافظت کنند. بدین‌گونه برخی از کلماتی که تایپ می‌کنیم باید توسط یک نرم‌افزار کنترلی در شبکه اینترنت محافظت بشوند.

پروکسی سرورها و فایروال‌ها دو ابزار کنترلی در عبور و مرور شبکه‌ای هستند. این مقاله سعی دارد شما را با تعدادی از مفاهیم جدید وسیاست‌های جدید حفاظتی درباره گردش داده‌ها در در شبکه‌ها آشنا‌تر سازد. ماکروسافت‌ پروکسی سرور 2.0 در یک سازمان کامپیوترها را آسانتر، ایمن‌تر و از راه کم هزینه‌تری برای دستیابی به اینترنت آماده می‌سازد. پروکسی سرور نسخه 2.0 یک فایروال توسعه‌پذیر است و همچنین دارای خافظه نهان سرور است که امنیت را به وجود می‌آورد و باعث بهتر شدن اجرای شبکه و همچنین کم کردن هزینه ارتباط می‌شود.

اما در حقیقت پروکسی سرور در شبکه داخلی از کامپیوترها پیروی می‌کند و وقتی که یک درخواست مشتری تقاضایی را می‌سازد، پروکسی سرور این درخواست را تفسیر می‌کند و سپس برای جواب دادن آنرا به اینترنت می‌دهد، وقتی که یک کامپیوتر شبکه را جواب داد پورکسی سرور پاسخ را به کامپیوتر مشتری که درخواست را داده است برمی‌گرداند.

پروکسی سرور تمام پروتکلهای اینترنتی از قبیل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتکلهای اخبار و Mail(حرف زدن اینترنتی) IRC، ( دسته ویدیویی) VDOlive را پشتیبانی می‌کند. پروکس سرور همچنین پروتکل IPX/SPX را پشتیبانی می‌کند که این پروتکل قدرت انتخابی یکی از پروتکلهای TCP/IP یا IPX/SPX بر روی شبکه را به ما می‌دهد. شما می‌توانید از مرور گروبی که در سیستم عامل دلخواهتان اجرا کرده‌اید به سایتهای اینترنتی دسترسی داشته باشید و همچنین می‌توانید از نسخه Bit 16 یا Bit32 ویندوز برای دادن درخواستهایتان استفاده کنیدبدون اینکه درخواستهایتان را اصلاح کنید.

پروکسی سرور در محیطهای چند شبکه‌ای چند سروری بهتر عمل می‌کند. پروکسی سرور هم‌اکنون پیکر بندی زنجیره‌ای یاآبشاری را پشتیبانی می‌کند و شما می‌توانید آن را در پشت فایروال موجودتان نگه دارید. پروکسی سرور همچنین می‌تواند از پست اینترنتی داخلی و یا سرورهای کاربردی پیروی کند و می‌تواند پروکسهای معکوس را بر روی وب سرور شما انجام دهد. پروکسی سرور همچنین می‌تواند از ساکسنرهای (Socks) استاندارد پشتیبانی کند و مانند یک سرور ساکسنر SocksServer) در قبال مشتری‌های شما عمل ‌کند.


فهرست مطالب:

چکیده. 1

مقدمه: 1

ادراک پروکسی سرور. 3

خصوصیات پروکسی سرور. 5

نهان‌سازی توزیع شده: 6

نهان‌سازی مبتنی بر ساختار آرایه‌ای.. 6

پروتکل‌ مسیر یابی نهان‌سازی آرایه‌ (CARP) 9

امنیت دیواره آتش... 9

بسته‌های فیلترگذاری پویا: 9

بسته‌های اخطار دهنده و واقعه‌نگار. 10

سندیت پروکسی به پروکس... 10

پشتیبانی بهتر انتشار وب.. 11

افزایش INTERQPERABITITY.. 12

پشتیبانی ساکسنر(Socks) نسخه 4.3q. 13

دسته‌بندی مجازی.. 13

بهبود مدیریت.. 13

خط فرمان مدیریت.. 13

مدیریت آرایه‌ای.. 14

اسناد پیکربندی مشتری.. 14

پیکربندی پشتیبانی کردن و ترمیم کردن.. 14

بالا بودن کارآیی.. 14

اسکریپت‌های پیکربندی مشتری.. 15

پروتکل مسیریابی آرایه‌ای کش... 15

2) سرویس پروکسی Winsoec. 16

سرویس پروکسی Socks. 16

پشتیبانی socks را تهیه می‌کند سرویس پروکسی socks هر مشتری کاربردی.. 16

پرویس پروکسی وب.. 16

همسازی پروکسی CERN.. 17

نهان‌سازی ایستا HTIP,FIP. 17

پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب.. 18

سطح امنیت کاربرد برای هر پروتکل کاربردی.. 18

محدود کردن دستیابی به سایت‌های اینترنتی.. 19

تراکم آدرسهای IP. 19

سروسی پروکسی WInsock. 20

پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی.. 21

تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری.. 21

سازگاری برنامه کاربردی با سوکت ویندوز v 10. 21

کنترل دستیابی درون‌باندی و برون‌باندی.. 22

محدود کردن دسترسی به سایت‌های اینترنتی.. 22

کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دسته‌بندی می‌شوند. 22

تراکم آدرس IP. 22

اطلاعات تسطیح شده در مورد درخواست‌های اینترنتی توسط مشتریها ساخته می‌شود. 23

سازگاری با پایه ویندوز کامپیوترهای مشتری.. 23

سرویس پروکسی ساکز (Socks) 23

DNS چه هست؟. 26

WINS چه هست؟. 28

هر سیستم WINS موارد زیر را شامل می‌شود. 28

استفاده از WINS منافع زیر را دارد : 29

DHCP چه‌ هست؟. 30

نصب کردن یک محیط DHPC سه منفعت مهم زیر را عرضه می‌کند. 32

1.سرور DHPC.. 34

2. مشتری DHPC.. 34

3.عامل رله کردن DHPC.. 34

پورتها چه هستند؟. 34

یک نمونه از سرور پروکسی با استفاده از زبان جاوا: 36


دانلود پروتکل چیست؟

مقدمه پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICPIP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 41 کیلو بایت
تعداد صفحات فایل 35
پروتکل چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

پروتکل چیست؟


مقدمه:

پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند. سیستم‌های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابسته‌اند. دلیل آن این است که سیستم‌ها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.

SLIP و PPP برای استفاده با مودم‌ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده‌اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل‌های نقطه به نقطه یا انتها نامیده می‌شوند. در پشته پروتکل را تعریف می‌کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار می‌گذارد.

معمولا سیستم‌ها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده می‌کنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده می‌کنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستم‌ها هنوز از SLIP استفاده می‌کنند.

LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.


دانلود مقاله در مورد پردازش زبان طبیعی

چکیده رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 31
مقاله در مورد پردازش زبان طبیعی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پردازش زبان طبیعی

چکیده:
رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است.

دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب می‌شود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستم‌نمایه‌سازی ‌خود‌تحت عنوان "وورد اسمیت" نموده است.

مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشین‌خوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوری‌های زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوری‌های اطلاع‌رسانی و مدل‌های آماری، سعی در ساخت نمایه‌ای داشته است که علاوه بر همخوانی با حجم عظیم داده‌های این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.



دانلود مقاله در مورد پردازشگرهای ۶۴ بیتی

مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 8
مقاله در مورد پردازشگرهای ۶۴ بیتی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پردازشگرهای ۶۴ بیتی

مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است.

از سال گذشته ، وقتی شرکت AMD ، تراشه های ۶۴ بیتی اپترون خود را به بازار عرضه کرد ، در عرصه محاسبات ۶۴ بیتی برای خلق آثار دیجیتالی ،پیشرفت قابل ملاحظه ای صورت گرفت . علت آن را به راحتی می توان دریافت .
طراحان جلوه های ویژه ، استودیو های ساخت و توسعه بازی و شرکت های دیگری وابسته به مجموعه داده هایی هستند که با وجود پیچیده بودن باعث ایجاد تصاویر با گرافیکی واقعی تر می شوند . و این همان چیزی است که تماشاگران فیلم ها ، برنامه های تلویزیونی و بازی ها انتظار دارند .


دانلود پروتکل امنیتی

یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 65 کیلو بایت
تعداد صفحات فایل 26
پروتکل امنیتی

فروشنده فایل

کد کاربری 4421
کاربر

پروتکل امنیتی

یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.

پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .

اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .

شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................



دانلود پایگاه داده شی گرا

در نظر بگیرید برای رانندگی مجبور بودید از تمام نکات فنی و همه اتفاقاتی که در موتور و پیستونها اتفاق میافتد با خبر بودید واقعاً گیج کننده میشد، اینطور نیست!
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 26
پایگاه داده شی گرا

فروشنده فایل

کد کاربری 4421
کاربر

پایگاه داده شی گرا

شی گرایی:

در نظر بگیرید برای رانندگی مجبور بودید از تمام نکات فنی و همه اتفاقاتی که در موتور و پیستونها اتفاق می‌افتد با خبر بودید واقعاً گیج کننده می‌شد، اینطور نیست! در واقع برنامه نویسی ابتدا بدین صورت بود و فقط افراد خاصی می‌توانستند این کار را انجام دهند ولی با ظهور شی گرایی همه چیز عوض شد.

حالا ببینیم یک شی دقیقاً چکار میکند. اول اینکه یک شی طوری طراحی شده که برنامه نویسی همانند دنیای اطراف ما بنظر برسد. یک شی همه چیزهای مربوط را دور هم جمع میکند مثلا توابع ، زیرروالها، متغییرها و حتی پایگاه داده مربوط همه و همه در یک جا و به صورت یک موجودیت. کار دیگر شی این است که جزئیات را از دید شما پنهان می‌کند به طوری که شما بدون آن که از ماهیت درونی آنها آگاه باشید می‌توانید به راحتی از آنها استفاده کنید.

همانطور که بدون آنکه از جزئیات درونی و مدارهای یک تلوزیون باخبر باشید با آن کار میکنید و این به یکی از آرزروهای دیرینه برنامه نویسان یعنی سادگی و عدم پیچیدگی پاسخ داد. حال بیایید ببینیم یک شی چگونه این کارها را انجام می‌دهد.

فهرست مطالب:

شی گرایی: 1

مفاهیم شی گرایی.. 4

شناخت اشیاء. 5

مدل اشیاء. 8

رفتار اشیاء. 9

زبان یکپارچه مدل‌سازی چیست؟. 10

مصارف دیاگرام موارد استفاده. 10

نمودار کلاس... 11

نمودار همکاری.. 11

نمودار ترتیبی.. 12

کنترل دسترسی تشخیصی در پایگاههای داده شیء گرا 12

امکاناتی برای انجام تحلیلهای امنیتی.. 14

برنامه نویسی شی ئ گرا 15

تجرید Abstraction. 16

سه اصل oop. 18

کپسول سازی encapsulation. 18

وراثت inheritance. 22

منابع و ماخذ: 24



دانلود مقاله در مورد پایگاه های داده

پیشرفت سریع علم کامپیوتر و کاربرد وسیعی که این تکنولوژی در کلیه امور زندگی بشر دارد از یک سو و حجم زیاد اطلاعات و نیاز بشر به سرعت،دقت و انسجام اطلاعات از سوی دیگر ،موجب گردید تا
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 20
مقاله در مورد پایگاه های داده

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پایگاه های داده

پیشرفت سریع علم کامپیوتر و کاربرد وسیعی که این تکنولوژی در کلیه امور زندگی بشر دارد از یک سو و حجم زیاد اطلاعات و نیاز بشر به سرعت،دقت و انسجام اطلاعات از سوی دیگر ،موجب گردید تا اینجا بانک های اطلاعاتی به عنوان یکی از موضوعات مهم و اساسی جامعه بشری مطرح شود.

بانک اطلاعاتی با ساختار خاص خود،ذخیره ساختن اطلاعات را براحتی ممکن ساخته و کاربران مجاز نیز به سادگی به اطلاعات دسترسی می یابند. سعی داریم شما را با مفهوم بانک اطلاعاتی،سیستم مدیریت بانک اطلاعاتی و فواید استفاده از این سیستمها آشنا سازیم.



دانلود مقاله در مورد پایگاه داده

پایگاه داده ، مجموعه‌ای از اقلام اطلاعاتی ساخت یافته است از آنجا که آرایش داده‌ها قابل پیش‌بینی است،می‌توانید اقلام را دستکاری کنید، تا اطلاعات مفیدی به دست آورید اساسی‌ترین مؤلفه پایگاه دادۀ Access ، جدول است که در آن اطلاعات را به صورت سطرها و ستونهای مرتب، در آورده‌اند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 12
مقاله در مورد پایگاه داده

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پایگاه داده

پایگاه داده چیست؟

پایگاه داده ، مجموعه‌ای از اقلام اطلاعاتی ساخت یافته است از آنجا که آرایش داده‌ها قابل پیش‌بینی است،می‌توانید اقلام را دستکاری کنید، تا اطلاعات مفیدی به دست آورید اساسی‌ترین مؤلفه پایگاه دادۀ Access ، جدول است که در آن اطلاعات را به صورت سطرها و ستونهای مرتب، در آورده‌اند.

پایگاه دادۀ اکسس، علاوه بر جدول، ممکن است پرس‌وجو ، فرمها، گزارشها، صفحات دستیابی داده‌ای (برای مرور وب) و مؤلفه‌های دیگر نیز داشته باشد، که تمامی آنها به شما امکان می دهند که اطلاعات درون پایگاه داده‌تان را با روشهای گوناگون مرور و دستکاری کنید.


فهرست مطالب:

پایگاه داده چیست؟. 1

مدیریت فایلها: 1

پایگاههای دادۀ آماده: 1

ذخیره سازی در جایی دیگر: 2

جدولهای تجاری و شخصی آماده: 2

تنظیم کلید اولیۀ مخصوص: 2

ساختار جدول: 3

حرکت در اطراف جدول: 3

هشدارهای کپی‌کردن و چسباندن: 5

تعیین اندازه‌ پنجره‌ها، ستونها و سطرها: 5

حذف رکوردها با فیلد Auto نامبر: 6

تغییر فونت: 6

ذخیره موضوع پایگاه داده‌ای به عنوان نوعی دیگر: 6

قواعد طراحی پایگاه داده: 7

حفاظت داده‌ها 7

پیشتبان گیری.. 7

تنظیم کلمه عبور برای پایگاه داده. 8

کاربا بیش از یک کاربر. 8

تنظیم برنامه برکار در سالهای مختلف... 8

امکانات همسان‌سازی.. 9

افزودن فیلترها درهرجدول. 10

منابع. 11



دانلود پاورپوینت چیست؟

مقدمه Power Point ابزاری است که ما را در زیبا تر کردن و اسان تر کردن پروژه ها ، ارائه ها و
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 15
پاورپوینت چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت چیست؟


مقدمه:

Power Point ابزاری است که ما را در زیبا تر کردن و اسان تر کردن پروژه ها ، ارائه ها و .. و همچنین در تفهیم هر چه بیشتر به بیننده یاری می کند . این نرم افزار نسخه های متفاوتی را به بازار عرضه کرده است که مورد بحث ما 2000 Power Point می باشد . 2000 Power Point در مورد سازماندهی اطلاعات جهت انتقال به بینندگان ما را یاری می کند .

به وسیله این ابزار می توانیم تصاویر بصری ، متحرک سازی شده ، اسناد کمکی و ابزارهای سمعی را برای بهتر نمودن ارائه کار خود به کارگیریم . عملیات ساخت اسلایدهای ارائه کارتها کاری نیست که میتوانیم از طریق Power Point انجام دهیم بلکه این محصول تعداد زیادی از ابزارهای قالب بندی و ایجاد اشیاء که در سایر برنامه های نیز موجود می باشد شامل می باشد همچنین شامل تعداد زیادی تصاویر و قطعات صدا می باشد که میتوانید جهت زیباسازی ارائه کار خود از آنها استفاده کنیم .


دانلود پایگاه داده ها چیست؟

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 12
پایگاه داده ها چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

پایگاه داده ها چیست؟

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را موثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است.
پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکی برای پایگاه داده می‌‌باشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.


دانلود مقاله در مورد بیومتریک

مقدمه سیستم های شناسایی بیومتریک از مشخصه های فیزیکی فرد همانند اثر انگشت الگوی دست، ساختار عنبیه، رگ های دست فرد یا از مشخصه های رفتاری مانند صدا دست خط یا حتی آهنگ و ریتم نوشتن استفاده می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 13
مقاله در مورد بیومتریک

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد بیومتریک

مقدمه:

سیستم های شناسایی بیومتریک از مشخصه های فیزیکی فرد همانند اثر انگشت الگوی دست، ساختار عنبیه، رگ های دست فرد یا از مشخصه های رفتاری مانند: صدا دست خط یا حتی آهنگ و ریتم نوشتن استفاده می کند.
سیستم بیومتریک به جای مقایسه تصویرهای واقعی از الگوریتم ها و کدهای عددی برای تحلیل اطلاعات استفاده می کند. این اطلاعات فضایی بسیار کم و در حد چند بیت اشغال می کند.


فهرست:

عنوان صفحه

مقدمه..................................................................4

بیومتریک تشخیص هویت.........................................5

نحوه عملکرد شناسایی از طرق مختلف......................6

آینده بیومتریک.......................................................10

آیا بیومتریک به حریم شخصی تجاوز میکند...................10

تصدیق هویت،تشخیص هویت..................................11

بیومتریک چه میکند..............................................11

ترکیب چند اسکن با یکدیگر....................................12

منابع..................................................................13


دانلود مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)

پدیده گیتس بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 13
مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)

پدیده گیتس:
بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه‌ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی‌انگیزاند.

گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری می‌باشد. دوستان و آشنایان از قدرت پول وی شگفت‌زده شده‌اند و این شگفت‌زدگی موجب سرگرمی متداول دربارها و رستوران‌ها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسه‌انگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست.


دانلود مقاله در مورد پارتیشن بندی

برای استفاده از هارد، ابتدا باید هارد را پارتشین بندی کرد برای این کار ابتدا دیسک (سی دی) بوت را داخل سی رام گذاشته تا سیستم از طریق دیسک (سی دی ) بوت شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات فایل 31
مقاله در مورد پارتیشن بندی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پارتیشن بندی

برای استفاده از هارد، ابتدا باید هارد را پارتشین بندی کرد. برای این کار ابتدا دیسک (سی دی) بوت را داخل سی رام گذاشته تا سیستم از طریق دیسک (سی دی ) بوت شود سپس با تایپ فرمان fdisk وارد fdisk می شویم تا کار پارتشین بندی هارد را شروع کنیم. از بین گزین های موجود.

1- Create Dos Partition or Logical Dos Drive

2- Set Active Partition

3- Delete of Logival Dos Drive

4- Display Partition Information

گزینه اول را انتخاب می کنیم. (اگر سیستم بیش از یک هارد داشته باشد، در این قسمت یک گزینه دیگر نیز اضافه می شود که مربوط به انتخاب هاردی که می خواهیم پارتشین بندی کنیم می شود) پس از انتخاب گزینه اول، از بین گزین های بعدی:...........................


دانلود بوت کردن کامپیوتر

هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 9 کیلو بایت
تعداد صفحات فایل 7
بوت کردن کامپیوتر

فروشنده فایل

کد کاربری 4421
کاربر

بوت کردن کامپیوتر

هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد. در بسیاری از سیستم ها، BIOS متنی را نشان میدهد که توصیف کننده ی چیزهایی مثل مقدار حافظه ی RAM، نوع دیسک سخت و … در آن سیستم است.

این نشان میدهد که درطول فرآیند بوت شدن سیستم، BIOS مقدار قابل ملاحظه ای عملیات را انجام میدهد تا سیستم شما آماده به کار شود. در این قسمت برخی از این عملیات برای یک PC ی معمولی بطور خلاصه توصیف میشود:....................


دانلود بلوتوث (Bluetooth)

مقدمه با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 140 کیلو بایت
تعداد صفحات فایل 25
بلوتوث (Bluetooth)

فروشنده فایل

کد کاربری 4421
کاربر

بلوتوث (Bluetooth)

مقدمه :

با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود.این تکنولوژى در تمام قطعات،وسائل الکترونیکى وارتباطىکاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به طورى که امروزه حتى موس و کى بورد Bluetooth هم به بازار آمده است.


اکثر کارشناسان و متخصصین کامپیوتر و شبکه اعتقاد دارند که امسال یعنى سال ،۲۰۰۴ سال پیشرفت هر چه بیشتر این تکنولوژى خواهد بود. فرض کنید در منزلتان از تکنولوژى Bluetooth استفاده مى کنید و در حال چک کردن E-mailهاى خود از طریق تلفن همراه هستید، در همان حال نامه اى از دوست خود دریافت مى کنید. شما هم نامه او را از طریق Bluetooth به پرینتر که به این سیستم مجهز است ارسال کرده و یک پرینت از آن تهیه مى کنید.

در همین زمان تلویزیون هم مشغول پخش برنامه اى است که بلافاصله تصویر را به مانیتور انتقال داده و توسط CD-Writer که به تکنولوژى Bluetooth مجهز است تصاویر را روى CD ذخیره مى کند. اینها تنها برخى از موارد استفاده تکنولوژى Bluetooth در زندگى امروز است. تجهیزات مجهز به این تکنولوژى در کنار هم شبکه اى خانگى به نام PAN (Personal Area Network) را ایجاد مى کنند.

با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.


دانلود مقاله در مورد بلوتوث

Bluetooth دید و اهداف و طرح I دید چند سال قبل مشخص شد که دید و تخیل یک جابه جایی سیم کم هزینه و کم قدرت مبنی بر رادیو عملی بود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 27
مقاله در مورد بلوتوث

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد بلوتوث


دید و اهداف و طرح :

I : دید : چند سال قبل مشخص شد که دید و تخیل یک جابه جایی سیم کم هزینه و کم قدرت مبنی بر رادیو عملی بود. چنین ارتباط حاضردر همه جایی پایه ای را برای ارتباط دادن وسایل قابل حمل با یکدیگر در یک حالت اختصاصی با ایجاد کردن شبکه های شخصی که مزایای مشابهی با همتای محیط اداریشان شبکه محلی دارند فراهم میکند.

در سالهای اخیر ارتباط بی سیم یک زمینه فعالی از تحقیق بوده است همانطور که ما شاهد تعداد زیادی از ابتکارات صنعتی و دولتی بوده – ایم ، تلاشهای پژوهشی و فعالیت های استانداردی که هدفشان فعال سازی فن آوریهای شبکه سازی بی سیم و موبایل است.

درنتیجه ما امروز مجموعه مختلفی از فن آوریهای دسترسی به بی سیم شبکه های ماهواره ای تا سیستم های سلولی منطقه وسیع و از حلقه محلی بی سیم و کامپیوتر شخصی تا شبکه محلی بیسیم را داریم . هرچند اکثر این راه حل ها سناریوهایی با برنامه محدود ومخصوصی را هدف قرار میدهند. با تمام چنین تلاشهایی که صرف فن آوریهای ارتباط بیسیم میشود ، ما هنوز فاقد یک چارچوب جهانی هستیم که روشی برای دستیابی به اطلاعات بر اساس مجموعه مختلفی از وسایل.


دانلود مقاله در مورد بلندگوها

انواع صدا الف) صدای مونو (Mono) به صدایی که از یک بلندگو پخش می شود ویا چند بلندگو آن را به طور همزمان پخش می کنند که به این نوع پخش صدا مونو می گویند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 10
مقاله در مورد بلندگوها

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد بلندگوها

انواع صدا:

الف) صدای مونو (Mono): به صدایی که از یک بلندگو پخش می شود ویا چند بلندگو آن را به طور همزمان پخش می کنند که به این نوع پخش صدا مونو می گویند.

ب) صدای استریو (Streeo): در این نوع پخش صدا دو بلندگوی چپ (L) و راست (R) برای واقعی تر کردن صدا، هر کدام بخشی از صدا را پخش می کنند و یا با فاصله ی چند هزارم ثانیه صدا را پخش می کنند.

سال 1958 صدای استریو ابداع شد و به طور گسترده مورد استفاده قرار گرفت. در آن زمان صدایی که دو بلندگوی L و R پخش می کردند، هر کدام به طور مجزا روی دو شیار صوتی مغناطیسی ضبط شده بودند و این دو شیر روی صفحه ی مغناطیسی قرار داشت و این صفحات کیفیت پخش خوبی نداشتند؛ تا اینکه پیشرفت صنعت الکترونیک باعث ظهور کاست صوتی در سال 1970 شد که کیفیت بهتری نسبت به صفحات مغناطیسی داشت.


دانلود مقاله در مورد برنامه ی رجیستری

مقدمه می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و نداشتند ،خسته شدند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 29
مقاله در مورد برنامه ی رجیستری

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد برنامه ی رجیستری

مقدمه :
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
بعد از Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .dat, User.dat اضافه شد .
تعریف رجیستری :
برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .