دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 61 کیلو بایت |
تعداد صفحات فایل | 28 |
ترفند ویندوز, رجیستری , اینترنت و …
در این بخش حدود 30 ترفند که شامل کامپیوتر , رجیستری و اینترنت هستند را به شما آموزش میدهیم ...
غیر فعال کردن گزارش خطا درWindows XP :
کنترل پنل خود را باز کنید. سپس واردSystem شوید. بر روی زبانه Advanced کلیک کنید. سپس بر روی error-reporting در زیر پنجره کلیک کنید.Disable error reporting را انتخاب کنید و با فشار بر روی OK صفحات خارج شوید.
________________________________________
غیر فعال کردن پخش اتوماتیک CD در :Windowx XP
My Computer را باز و بر روی CD Rom خود کلیک کنید. سپسProperties را انتخاب کرده و بر روی Auto Play کلیک نمایید. در Drop Down Box می توانید فعال یا غیر فعال بودن این ویژگی را معلوم کنید.
________________________________________
غیر فعال کردن Shared Do*****ent در:Windowx XP
وارد ریجستری شوید. حال به قسمت زیر بروید :
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace/DelegateFolders
حالا {59031a47-3f7-2 44a7-89c5-5595fe6b30ee} را حذف کنید.
________________________________________
استفاده از امکانات NTFS در :Windowx XP
اگر آشنایی شما با قابلیتهای NTFS به قبل از ورود ویندوز XP باز می گردد حتماً بعد از نصب ویندوز XP با این مساله مواجه شده اید که بطور پیش فرض دسترسی لازم برای استفاده از امکانات NTFS از طریق برگه Security که یکی از چند برگه موجود هنگام مشاهده خصوصیات یک فایل و یا پوشه می باشد وجود ندارد. چنانچه از فایل سیستم NTFS استفاده می کنید ، برای فعال کردن برگه Security مراحل زیر را طی کنید :
1- با Double-Click کردن بر روی My Computer آن را باز کنید.
-2 به منوی Tools بروید و Folder Options را انتخاب کنید. این گزینه را می توانید در کنترل پنل نیز بیابید.
3- به برگه view بروید و در پایین لیست گزینه File Sharing Use Simple را از حالت انتخاب خارج کنید.
حالا اگر بر روی یک فایل و یا پوشه Right-Click کنید و Properties را انتخاب کنید شاهد ظاهر شدن برگه ی Security خواهید بود که به شما این امکان را میدهد تا دسترسی به فایلها و پوشه ها توسط کاربرانی که به صورت Local وارد سیستم می شوند را محدود کنید.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 62 کیلو بایت |
تعداد صفحات فایل | 17 |
تاریخچه جهانی هک
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 61 کیلو بایت |
تعداد صفحات فایل | 40 |
پروکسی سرور
چکیده:
امیدوار هستم تمامیخوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایهای پروکسی سرور یاد میگیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم.
مقدمه:
در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه حتی یک بچه کوچک معنی کلمه عبور و محافظت را میفهمد. در دنیایی که هر چیزی امکانپذیر است ما باید از منابع خود در مقابل کسانی که اجازه دستیابی ندارند محافظت کنیم و همچنین ما باید اطلاعات خود را از هکرهای کامپیوتر محافظت کنیم. بنابراین به چیزهایی نیاز پیدا میکنیم که در دنیای کامپیوتر از ما محافظت کنند. بدینگونه برخی از کلماتی که تایپ میکنیم باید توسط یک نرمافزار کنترلی در شبکه اینترنت محافظت بشوند.
پروکسی سرورها و فایروالها دو ابزار کنترلی در عبور و مرور شبکهای هستند. این مقاله سعی دارد شما را با تعدادی از مفاهیم جدید وسیاستهای جدید حفاظتی درباره گردش دادهها در در شبکهها آشناتر سازد. ماکروسافت پروکسی سرور 2.0 در یک سازمان کامپیوترها را آسانتر، ایمنتر و از راه کم هزینهتری برای دستیابی به اینترنت آماده میسازد. پروکسی سرور نسخه 2.0 یک فایروال توسعهپذیر است و همچنین دارای خافظه نهان سرور است که امنیت را به وجود میآورد و باعث بهتر شدن اجرای شبکه و همچنین کم کردن هزینه ارتباط میشود.
اما در حقیقت پروکسی سرور در شبکه داخلی از کامپیوترها پیروی میکند و وقتی که یک درخواست مشتری تقاضایی را میسازد، پروکسی سرور این درخواست را تفسیر میکند و سپس برای جواب دادن آنرا به اینترنت میدهد، وقتی که یک کامپیوتر شبکه را جواب داد پورکسی سرور پاسخ را به کامپیوتر مشتری که درخواست را داده است برمیگرداند.
پروکسی سرور تمام پروتکلهای اینترنتی از قبیل Real Player, HTIP (Hypertext Ttransfer Protocol)
FIP(file Transher Protocol) پروتکلهای اخبار و Mail(حرف زدن اینترنتی) IRC، ( دسته ویدیویی) VDOlive را پشتیبانی میکند. پروکس سرور همچنین پروتکل IPX/SPX را پشتیبانی میکند که این پروتکل قدرت انتخابی یکی از پروتکلهای TCP/IP یا IPX/SPX بر روی شبکه را به ما میدهد. شما میتوانید از مرور گروبی که در سیستم عامل دلخواهتان اجرا کردهاید به سایتهای اینترنتی دسترسی داشته باشید و همچنین میتوانید از نسخه Bit 16 یا Bit32 ویندوز برای دادن درخواستهایتان استفاده کنیدبدون اینکه درخواستهایتان را اصلاح کنید.
پروکسی سرور در محیطهای چند شبکهای چند سروری بهتر عمل میکند. پروکسی سرور هماکنون پیکر بندی زنجیرهای یاآبشاری را پشتیبانی میکند و شما میتوانید آن را در پشت فایروال موجودتان نگه دارید. پروکسی سرور همچنین میتواند از پست اینترنتی داخلی و یا سرورهای کاربردی پیروی کند و میتواند پروکسهای معکوس را بر روی وب سرور شما انجام دهد. پروکسی سرور همچنین میتواند از ساکسنرهای (Socks) استاندارد پشتیبانی کند و مانند یک سرور ساکسنر SocksServer) در قبال مشتریهای شما عمل کند.
فهرست مطالب:
چکیده. 1
مقدمه: 1
ادراک پروکسی سرور. 3
خصوصیات پروکسی سرور. 5
نهانسازی توزیع شده: 6
نهانسازی مبتنی بر ساختار آرایهای.. 6
پروتکل مسیر یابی نهانسازی آرایه (CARP) 9
امنیت دیواره آتش... 9
بستههای فیلترگذاری پویا: 9
بستههای اخطار دهنده و واقعهنگار. 10
سندیت پروکسی به پروکس... 10
پشتیبانی بهتر انتشار وب.. 11
افزایش INTERQPERABITITY.. 12
پشتیبانی ساکسنر(Socks) نسخه 4.3q. 13
دستهبندی مجازی.. 13
بهبود مدیریت.. 13
خط فرمان مدیریت.. 13
مدیریت آرایهای.. 14
اسناد پیکربندی مشتری.. 14
پیکربندی پشتیبانی کردن و ترمیم کردن.. 14
بالا بودن کارآیی.. 14
اسکریپتهای پیکربندی مشتری.. 15
پروتکل مسیریابی آرایهای کش... 15
2) سرویس پروکسی Winsoec. 16
سرویس پروکسی Socks. 16
پشتیبانی socks را تهیه میکند سرویس پروکسی socks هر مشتری کاربردی.. 16
پرویس پروکسی وب.. 16
همسازی پروکسی CERN.. 17
نهانسازی ایستا HTIP,FIP. 17
پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب.. 18
سطح امنیت کاربرد برای هر پروتکل کاربردی.. 18
محدود کردن دستیابی به سایتهای اینترنتی.. 19
تراکم آدرسهای IP. 19
سروسی پروکسی WInsock. 20
پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی.. 21
تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری.. 21
سازگاری برنامه کاربردی با سوکت ویندوز v 10. 21
کنترل دستیابی درونباندی و برونباندی.. 22
محدود کردن دسترسی به سایتهای اینترنتی.. 22
کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دستهبندی میشوند. 22
تراکم آدرس IP. 22
اطلاعات تسطیح شده در مورد درخواستهای اینترنتی توسط مشتریها ساخته میشود. 23
سازگاری با پایه ویندوز کامپیوترهای مشتری.. 23
سرویس پروکسی ساکز (Socks) 23
DNS چه هست؟. 26
WINS چه هست؟. 28
هر سیستم WINS موارد زیر را شامل میشود. 28
استفاده از WINS منافع زیر را دارد : 29
DHCP چه هست؟. 30
نصب کردن یک محیط DHPC سه منفعت مهم زیر را عرضه میکند. 32
1.سرور DHPC.. 34
2. مشتری DHPC.. 34
3.عامل رله کردن DHPC.. 34
پورتها چه هستند؟. 34
یک نمونه از سرور پروکسی با استفاده از زبان جاوا: 36
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 41 کیلو بایت |
تعداد صفحات فایل | 35 |
پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکلهای ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار میگذارند. سیستمهای که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابستهاند. دلیل آن این است که سیستمها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.
SLIP و PPP برای استفاده با مودمها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شدهاند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکلهای نقطه به نقطه یا انتها نامیده میشوند. در پشته پروتکل را تعریف میکنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار میگذارد.
معمولا سیستمها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده میکنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده میکنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستمها هنوز از SLIP استفاده میکنند.
LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 30 کیلو بایت |
تعداد صفحات فایل | 31 |
مقاله در مورد پردازش زبان طبیعی
چکیده:
رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینهساز ایجاد انواع متعدد شبکههای کتابشناختی گردیده است.
دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایهسازی و تشخیص کلیدواژههای مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب میشود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستمنمایهسازی خودتحت عنوان "وورد اسمیت" نموده است.
مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشینخوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوریهای زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوریهای اطلاعرسانی و مدلهای آماری، سعی در ساخت نمایهای داشته است که علاوه بر همخوانی با حجم عظیم دادههای این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 8 |
مقاله در مورد پردازشگرهای ۶۴ بیتی
مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است.
از سال گذشته ، وقتی شرکت AMD ، تراشه های ۶۴ بیتی اپترون خود را به بازار عرضه کرد ، در عرصه محاسبات ۶۴ بیتی برای خلق آثار دیجیتالی ،پیشرفت قابل ملاحظه ای صورت گرفت . علت آن را به راحتی می توان دریافت .
طراحان جلوه های ویژه ، استودیو های ساخت و توسعه بازی و شرکت های دیگری وابسته به مجموعه داده هایی هستند که با وجود پیچیده بودن باعث ایجاد تصاویر با گرافیکی واقعی تر می شوند . و این همان چیزی است که تماشاگران فیلم ها ، برنامه های تلویزیونی و بازی ها انتظار دارند .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 65 کیلو بایت |
تعداد صفحات فایل | 26 |
پروتکل امنیتی
یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.
پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .
اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .
شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 36 کیلو بایت |
تعداد صفحات فایل | 26 |
پایگاه داده شی گرا
در نظر بگیرید برای رانندگی مجبور بودید از تمام نکات فنی و همه اتفاقاتی که در موتور و پیستونها اتفاق میافتد با خبر بودید واقعاً گیج کننده میشد، اینطور نیست! در واقع برنامه نویسی ابتدا بدین صورت بود و فقط افراد خاصی میتوانستند این کار را انجام دهند ولی با ظهور شی گرایی همه چیز عوض شد.
حالا ببینیم یک شی دقیقاً چکار میکند. اول اینکه یک شی طوری طراحی شده که برنامه نویسی همانند دنیای اطراف ما بنظر برسد. یک شی همه چیزهای مربوط را دور هم جمع میکند مثلا توابع ، زیرروالها، متغییرها و حتی پایگاه داده مربوط همه و همه در یک جا و به صورت یک موجودیت. کار دیگر شی این است که جزئیات را از دید شما پنهان میکند به طوری که شما بدون آن که از ماهیت درونی آنها آگاه باشید میتوانید به راحتی از آنها استفاده کنید.
همانطور که بدون آنکه از جزئیات درونی و مدارهای یک تلوزیون باخبر باشید با آن کار میکنید و این به یکی از آرزروهای دیرینه برنامه نویسان یعنی سادگی و عدم پیچیدگی پاسخ داد. حال بیایید ببینیم یک شی چگونه این کارها را انجام میدهد.
فهرست مطالب:
شی گرایی: 1
مفاهیم شی گرایی.. 4
شناخت اشیاء. 5
مدل اشیاء. 8
رفتار اشیاء. 9
زبان یکپارچه مدلسازی چیست؟. 10
مصارف دیاگرام موارد استفاده. 10
نمودار کلاس... 11
نمودار همکاری.. 11
نمودار ترتیبی.. 12
کنترل دسترسی تشخیصی در پایگاههای داده شیء گرا 12
امکاناتی برای انجام تحلیلهای امنیتی.. 14
برنامه نویسی شی ئ گرا 15
تجرید Abstraction. 16
سه اصل oop. 18
کپسول سازی encapsulation. 18
وراثت inheritance. 22
منابع و ماخذ: 24
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 20 |
مقاله در مورد پایگاه های داده
پیشرفت سریع علم کامپیوتر و کاربرد وسیعی که این تکنولوژی در کلیه امور زندگی بشر دارد از یک سو و حجم زیاد اطلاعات و نیاز بشر به سرعت،دقت و انسجام اطلاعات از سوی دیگر ،موجب گردید تا اینجا بانک های اطلاعاتی به عنوان یکی از موضوعات مهم و اساسی جامعه بشری مطرح شود.
بانک اطلاعاتی با ساختار خاص خود،ذخیره ساختن اطلاعات را براحتی ممکن ساخته و کاربران مجاز نیز به سادگی به اطلاعات دسترسی می یابند. سعی داریم شما را با مفهوم بانک اطلاعاتی،سیستم مدیریت بانک اطلاعاتی و فواید استفاده از این سیستمها آشنا سازیم.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 20 کیلو بایت |
تعداد صفحات فایل | 12 |
مقاله در مورد پایگاه داده
پایگاه داده ، مجموعهای از اقلام اطلاعاتی ساخت یافته است از آنجا که آرایش دادهها قابل پیشبینی است،میتوانید اقلام را دستکاری کنید، تا اطلاعات مفیدی به دست آورید اساسیترین مؤلفه پایگاه دادۀ Access ، جدول است که در آن اطلاعات را به صورت سطرها و ستونهای مرتب، در آوردهاند.
پایگاه دادۀ اکسس، علاوه بر جدول، ممکن است پرسوجو ، فرمها، گزارشها، صفحات دستیابی دادهای (برای مرور وب) و مؤلفههای دیگر نیز داشته باشد، که تمامی آنها به شما امکان می دهند که اطلاعات درون پایگاه دادهتان را با روشهای گوناگون مرور و دستکاری کنید.
فهرست مطالب:
پایگاه داده چیست؟. 1
مدیریت فایلها: 1
پایگاههای دادۀ آماده: 1
ذخیره سازی در جایی دیگر: 2
جدولهای تجاری و شخصی آماده: 2
تنظیم کلید اولیۀ مخصوص: 2
ساختار جدول: 3
حرکت در اطراف جدول: 3
هشدارهای کپیکردن و چسباندن: 5
تعیین اندازه پنجرهها، ستونها و سطرها: 5
حذف رکوردها با فیلد Auto نامبر: 6
تغییر فونت: 6
ذخیره موضوع پایگاه دادهای به عنوان نوعی دیگر: 6
قواعد طراحی پایگاه داده: 7
حفاظت دادهها 7
پیشتبان گیری.. 7
تنظیم کلمه عبور برای پایگاه داده. 8
کاربا بیش از یک کاربر. 8
تنظیم برنامه برکار در سالهای مختلف... 8
امکانات همسانسازی.. 9
افزودن فیلترها درهرجدول. 10
منابع. 11
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 11 کیلو بایت |
تعداد صفحات فایل | 15 |
Power Point ابزاری است که ما را در زیبا تر کردن و اسان تر کردن پروژه ها ، ارائه ها و .. و همچنین در تفهیم هر چه بیشتر به بیننده یاری می کند . این نرم افزار نسخه های متفاوتی را به بازار عرضه کرده است که مورد بحث ما 2000 Power Point می باشد . 2000 Power Point در مورد سازماندهی اطلاعات جهت انتقال به بینندگان ما را یاری می کند .
به وسیله این ابزار می توانیم تصاویر بصری ، متحرک سازی شده ، اسناد کمکی و ابزارهای سمعی را برای بهتر نمودن ارائه کار خود به کارگیریم . عملیات ساخت اسلایدهای ارائه کارتها کاری نیست که میتوانیم از طریق Power Point انجام دهیم بلکه این محصول تعداد زیادی از ابزارهای قالب بندی و ایجاد اشیاء که در سایر برنامه های نیز موجود می باشد شامل می باشد همچنین شامل تعداد زیادی تصاویر و قطعات صدا می باشد که میتوانید جهت زیباسازی ارائه کار خود از آنها استفاده کنیم .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 12 |
پایگاه داده ها چیست؟
دادِگان (پایگاه دادهها یا بانک اطلاعاتی) به مجموعهای از اطلاعات با ساختار منظم و سامانمند گفته میشود. این پایگاههای اطلاعاتی معمولاً در قالبی که برای دستگاهها و رایانهها قابل خواندن و قابل دسترسی باشند ذخیره میشوند. البته چنین شیوه ذخیرهسازی اطلاعات تنها روش موجود نیست و شیوههای دیگری مانند ذخیرهسازی ساده در پروندهها نیز استفاده میگردد. مسئلهای که ذخیرهسازی دادهها در دادگان را موثر میسازد وجود یک ساختار مفهومی است برای ذخیرهسازی و روابط بین دادهها است.
پایگاه داده در اصل مجموعهای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه میگیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازهای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانهای برای پایگاه داده ایجاد میکند) شامل تعاریف غیر الکترونیکی برای پایگاه داده میباشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود میشود.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 13 |
مقاله در مورد بیومتریک
مقدمه:
سیستم های شناسایی بیومتریک از مشخصه های فیزیکی فرد همانند اثر انگشت الگوی دست، ساختار عنبیه، رگ های دست فرد یا از مشخصه های رفتاری مانند: صدا دست خط یا حتی آهنگ و ریتم نوشتن استفاده می کند.
سیستم بیومتریک به جای مقایسه تصویرهای واقعی از الگوریتم ها و کدهای عددی برای تحلیل اطلاعات استفاده می کند. این اطلاعات فضایی بسیار کم و در حد چند بیت اشغال می کند.
فهرست:
عنوان صفحه
مقدمه..................................................................4
بیومتریک تشخیص هویت.........................................5
نحوه عملکرد شناسایی از طرق مختلف......................6
آینده بیومتریک.......................................................10
آیا بیومتریک به حریم شخصی تجاوز میکند...................10
تصدیق هویت،تشخیص هویت..................................11
بیومتریک چه میکند..............................................11
ترکیب چند اسکن با یکدیگر....................................12
منابع..................................................................13
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 13 |
مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)
پدیده گیتس:
بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازهای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمیانگیزاند.
گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری میباشد. دوستان و آشنایان از قدرت پول وی شگفتزده شدهاند و این شگفتزدگی موجب سرگرمی متداول دربارها و رستورانها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسهانگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 48 کیلو بایت |
تعداد صفحات فایل | 31 |
مقاله در مورد پارتیشن بندی
برای استفاده از هارد، ابتدا باید هارد را پارتشین بندی کرد. برای این کار ابتدا دیسک (سی دی) بوت را داخل سی رام گذاشته تا سیستم از طریق دیسک (سی دی ) بوت شود سپس با تایپ فرمان fdisk وارد fdisk می شویم تا کار پارتشین بندی هارد را شروع کنیم. از بین گزین های موجود.
1- Create Dos Partition or Logical Dos Drive
2- Set Active Partition
3- Delete of Logival Dos Drive
4- Display Partition Information
گزینه اول را انتخاب می کنیم. (اگر سیستم بیش از یک هارد داشته باشد، در این قسمت یک گزینه دیگر نیز اضافه می شود که مربوط به انتخاب هاردی که می خواهیم پارتشین بندی کنیم می شود) پس از انتخاب گزینه اول، از بین گزین های بعدی:...........................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 9 کیلو بایت |
تعداد صفحات فایل | 7 |
بوت کردن کامپیوتر
هر وقت کامپیوترتان را روشن میکنید، اولین اتفاقی که می افتد این است که BIOS کار خود را انجام میدهد. در بسیاری از سیستم ها، BIOS متنی را نشان میدهد که توصیف کننده ی چیزهایی مثل مقدار حافظه ی RAM، نوع دیسک سخت و … در آن سیستم است.
این نشان میدهد که درطول فرآیند بوت شدن سیستم، BIOS مقدار قابل ملاحظه ای عملیات را انجام میدهد تا سیستم شما آماده به کار شود. در این قسمت برخی از این عملیات برای یک PC ی معمولی بطور خلاصه توصیف میشود:....................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 140 کیلو بایت |
تعداد صفحات فایل | 25 |
بلوتوث (Bluetooth)
مقدمه :
با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود.این تکنولوژى در تمام قطعات،وسائل الکترونیکى وارتباطىکاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به طورى که امروزه حتى موس و کى بورد Bluetooth هم به بازار آمده است.
اکثر کارشناسان و متخصصین کامپیوتر و شبکه اعتقاد دارند که امسال یعنى سال ،۲۰۰۴ سال پیشرفت هر چه بیشتر این تکنولوژى خواهد بود. فرض کنید در منزلتان از تکنولوژى Bluetooth استفاده مى کنید و در حال چک کردن E-mailهاى خود از طریق تلفن همراه هستید، در همان حال نامه اى از دوست خود دریافت مى کنید. شما هم نامه او را از طریق Bluetooth به پرینتر که به این سیستم مجهز است ارسال کرده و یک پرینت از آن تهیه مى کنید.
در همین زمان تلویزیون هم مشغول پخش برنامه اى است که بلافاصله تصویر را به مانیتور انتقال داده و توسط CD-Writer که به تکنولوژى Bluetooth مجهز است تصاویر را روى CD ذخیره مى کند. اینها تنها برخى از موارد استفاده تکنولوژى Bluetooth در زندگى امروز است. تجهیزات مجهز به این تکنولوژى در کنار هم شبکه اى خانگى به نام PAN (Personal Area Network) را ایجاد مى کنند.
با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 22 کیلو بایت |
تعداد صفحات فایل | 27 |
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 57 کیلو بایت |
تعداد صفحات فایل | 10 |
مقاله در مورد بلندگوها
انواع صدا:
الف) صدای مونو (Mono): به صدایی که از یک بلندگو پخش می شود ویا چند بلندگو آن را به طور همزمان پخش می کنند که به این نوع پخش صدا مونو می گویند.
ب) صدای استریو (Streeo): در این نوع پخش صدا دو بلندگوی چپ (L) و راست (R) برای واقعی تر کردن صدا، هر کدام بخشی از صدا را پخش می کنند و یا با فاصله ی چند هزارم ثانیه صدا را پخش می کنند.
سال 1958 صدای استریو ابداع شد و به طور گسترده مورد استفاده قرار گرفت. در آن زمان صدایی که دو بلندگوی L و R پخش می کردند، هر کدام به طور مجزا روی دو شیار صوتی مغناطیسی ضبط شده بودند و این دو شیر روی صفحه ی مغناطیسی قرار داشت و این صفحات کیفیت پخش خوبی نداشتند؛ تا اینکه پیشرفت صنعت الکترونیک باعث ظهور کاست صوتی در سال 1970 شد که کیفیت بهتری نسبت به صفحات مغناطیسی داشت.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 22 کیلو بایت |
تعداد صفحات فایل | 29 |
مقاله در مورد برنامه ی رجیستری
مقدمه :
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms- Dos از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند در واقع این سه فایل نقش رجیستری را ایفا می کردند .
بعد از Dos سیستم عامل Win3X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند ، وظیفه رجیستری را بر عهده داشتند .
در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز 9X وراد بازار شد در این سیستم ها علاوه بر داشتن سه فایل Win3X دو فایل دیگر با نامهای System .dat, User.dat اضافه شد .
تعریف رجیستری :
برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .