دانلود محبوبیت یک سایت در وب

راه ورود موتور جستجوگر به سایت شما چیست؟ این راه چیزی جز یک پیوند ناقابل از سایتهای دیگر نیست اگر می خواهید موتور جستجوگر را به میهمانی سایتتان دعوت کنید باید راه را هم به وی نشان دهید و وی آدرس سایت شما را بداند موتور جستجوگر بهانه های بسیاری برای نپذیرفتن این دعوت دارد زیرا در همان لحظه به سایتهای بسیار دیگری هم دعوت شده است! بنابراین باید در
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 8
محبوبیت یک سایت در وب

فروشنده فایل

کد کاربری 4421
کاربر

محبوبیت یک سایت در وب

راه ورود موتور جستجوگر به سایت شما چیست؟
این راه چیزی جز یک پیوند ناقابل از سایتهای دیگر نیست. اگر می خواهید موتور جستجوگر را به میهمانی سایتتان دعوت کنید باید راه را هم به وی نشان دهید و وی آدرس سایت شما را بداند. موتور جستجوگر بهانه های بسیاری برای نپذیرفتن این دعوت دارد زیرا در همان لحظه به سایتهای بسیار دیگری هم دعوت شده است! بنابراین باید در آدرس دادن نهایت دقت را انجام دهید. برای روشنتر شدن موضوع، چگونگی کارکرد موتور جستجوگر را با هم بررسی می کنیم.

موتور جستجوگر چگونه کار می کند؟
طرز کار موتور جستجوگر به طور خلاصه بدین گونه است که آن یک آدرس وب را می یابد، آنرا دنبال می کند و به صفحه ای می رسد. محتوای آن صفحه را می خواند و پارامترهای آن را مشخص می کند. به عنوان مثال تعداد کلمات متن آن صفحه، حجم و تاریخ به روز رسانی آن، بعضی از پارامترهای آن صفحه است.



دانلود ساختن نمایش در power point

ایجاد نمایش به کمک جادوگر با Power Pointمی توانید در چند دقیقه نمایش های جالب وحرفه ای بسازید جادوگر والگوهایی که برای اینکار وجود دارند شما را دراین راه یاری خواهند رساند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 35
ساختن  نمایش در power point

فروشنده فایل

کد کاربری 4421
کاربر

ساختن نمایش در power point

ایجاد نمایش به کمک جادوگر:
با Power Pointمی توانید در چند دقیقه نمایش های جالب وحرفه ای بسازید. جادوگر والگوهایی که برای اینکار وجود دارند شما را دراین راه یاری خواهند رساند

باجادوگر AutoContentمی توانید نوع نمایش (ا ستراتژی، فروش، آموزش، گزارشی، یاعمومی ) راانتخاب کنید با Power Pointیک گزارش حرفه ای وچشمگیر برایتان بسازد . برای کار بااین جادوگر دو روش وجود دارد:

  • اگر PowerPoint راتازه اجرا کرده اید ودیالوگ اولیه آن هنوز روی صفحه است آیتم Auto Content Wizard راانتخاب کرده و OKرا کلیک کنید.
  • · اگر این دیالوگ رابسته اید ،File|New را انتخاب کرده وبه برگه General بروید . روی آیکون Auto Content Wizard دوکلیک کنید تا این جادوگر اجرا شود.

بعد از شروع جاودگر Auto Content ،مراحل ذیل را دنبال کنید:.....................


دانلود زیرساخت یک شبکه چیست؟

واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و بکار گرفته می شود در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 323 کیلو بایت
تعداد صفحات فایل 27
زیرساخت یک شبکه چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

زیرساخت یک شبکه چیست؟

واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

یک بستر پایه برای ایجاد یک سازمان و یا سیستم .

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .

عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.


دانلود ساختار ایندکس

همه شاخص ها بر اساس یک مفهوم اصلی واحد عمل می کنند کلیدها و آدرس فیلدها انواع شاخص هایی که در این فصل بررسی می کنیم شاخص ساده نامیده می شوند زیرا با استفاده از آرایه های ساده ای از ساختمان ها نشان داده می شوند ،که حاوی کلیدها و آدرس فیلدها هستند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 82 کیلو بایت
تعداد صفحات فایل 15
ساختار ایندکس

فروشنده فایل

کد کاربری 4421
کاربر

ساختار ایندکس

همه شاخص ها بر اساس یک مفهوم اصلی واحد عمل می کنند: کلیدها و آدرس فیلدها.

انواع شاخص هایی که در این فصل بررسی می کنیم شاخص ساده نامیده می شوند زیرا با استفاده از آرایه های ساده ای از ساختمان ها نشان داده می شوند ،که حاوی کلیدها و آدرس فیلدها هستند.

چون شاخص ها به طور غیر مستقیم عمل می کنند ، بدون دستکاری محتویات فایل ،به فایل نظم و ترتیب می بخشند.

کاتالوگ کارتی در واقع مجموعه ای از سه شاخص است که هر کدام از یک فیلد کلید متفاوت استفاده می کنند و همه انها از یک شماره کاتالوگ یکسان به عنوان فیلد آدرس بهره می گیرند.

بنابراین کاربرد دیگر شاخص بندی این است که می توان از طریق مسیرهای گوناگونی به فایل دست یافت.

در جستجوی دودویی لازم است امکان پرش به وسط فایل را داشته باشیم.


دانلود ساختارهای دیسک FAT

اساسا هارد دیسک ها و سایر رسانه ها ارائه دهنده فناوری اصلی جهت ذخیره سازی داده ها می باشند ولی سیستم پرونده مزبور ساختار سلسله مراتب حجم ها و دایرکتوری هایی را ارائه می دهد که در آن پرونده های شخصی والگوهای سازماندهی ( که به سیستم امکان می دهنده تا داده ها را در مکانی از دیسک یا درایو ارائه شده قرار می دهد ) را ذخیره می کنید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 16
ساختارهای دیسک FAT

فروشنده فایل

کد کاربری 4421
کاربر

ساختارهای دیسک FAT

اساسا هارد دیسک ها و سایر رسانه ها ارائه دهنده فناوری اصلی جهت ذخیره سازی داده ها می باشند. ولی سیستم پرونده مزبور ساختار سلسله مراتب حجم ها و دایرکتوری هایی را ارائه می دهد که در آن پرونده های شخصی والگوهای سازماندهی ( که به سیستم امکان می دهنده تا داده ها را در مکانی از دیسک یا درایو ارائه شده قرار می دهد. ) را ذخیره می کنید. معملا سیستم های پرونده یک بخش مجتمع از سیستم عامل OS می باشند و بسیاری از سیستم های عامل جدیدتر پشتیبانی از سیستم های پرونده مختلف را در اختیار شما می گذارند تا بتوانید آنها را انتخاب نمایید.

امروزه رایج ترین سیستم های پرونده به کار رفته مبتنی بر جدول تخصیص پرونده می باشند که داده های ذخیره شده در هر خوشه موجود در دیسک را ردیابی می کند. انواع مختلفی از سیستم FAT به نام های FAT12, FAT16, FAT32 وجود دارند و همه آنها برحسب تعداد ارقامی که در شماره های جدول تخصیص به کار می روند از یکدیگر متمایز می شوند. به عبارت دیگر FAT16 از ارقام 16 بیتی برای ردیابی خوشه های داده ها استفاده می کند و FAT32 ارقام 32 بیتی و غیره را به کار می برد. بدین ترتیب سیستم های متنوع FAT به صورت زیر مورد استفاده قرار می گیرند:


دانلود زبان برنامه نویسی اوکم

مقدمه اوکم زبان برنامه نویسی پارالل انگلستان پیدایش و تکامل یافته است این بخش زبان و شرایط پیرامونی پیدایش آن و رابطه آن با ترانسپیوتر اینموس را تشریح می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 39
زبان برنامه نویسی اوکم

فروشنده فایل

کد کاربری 4421
کاربر
زبان برنامه نویسی اوکم

مقدمه:

اوکم زبان برنامه نویسی پارالل انگلستان پیدایش و تکامل یافته است .این بخش زبان و شرایط پیرامونی پیدایش آن و رابطه آن با ترانسپیوتر اینموس را تشریح می کند .

اوکلم زبانی است مناسب برای بررسی نظرات وایده ها پیرامون ویژگیهای انتقال پیام در برنامه نویسی پارلل .

مزیت بسیار مهم این برنامه آن است که با سرمایه گذاری اندک می توان برنامه هایی قابل اجرا روی مجموعه ای از ابر رایانه ها نوشت .

توضیح :

برنامه اوکم و سخت افزار ترانسپوتر (Transputer ) که در اینجا بعنوان ابر رایانه یاد شده است محصولات به ثبت رسیده و علائم تجاری شرکت Inmos Limited می باشد.


دانلود زبان لیندا چیست؟

لیندا چیست ؟ زبان برنامه نویسی موازی بر اساس C (C _ Linda) و (Fortran _ Linda ) Fortran است زبان مختصاتی Linda را با زبانهای برنامه نویسی C و Fortran ترکیب می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 15
زبان لیندا چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

زبان لیندا چیست؟

لیندا چیست ؟

  • زبان برنامه نویسی موازی بر اساس C (C _ Linda) و (Fortran _ Linda ) Fortran است
  • زبان مختصاتی Linda را با زبانهای برنامه نویسی C و Fortran ترکیب می کند.
  • کاربران را قادر به ایجاد برنامه موازیی می سازد که بر روی دامنه وسیعی از محاسبه پلات فرم ها کار می کنند.
  • به صورت منطقی بر اساس سراسری بودن ( همه جاگیر بودن سام ) حافظه مووضع محتوایی به نام فاصله توپل نامیده می شود.
  • فاصله توپل ارتباط درون پردازشی را ایجاد می کند و به طور منطقی همگام سازی مستقل از اصول کامپیوتر و شبکه است .
  • پیاده سازی موازی با یک تعداد کوچک از عملیات نمونه ، بر روی فاصله توپل ایجاد می شود و پردازش های موازی را هماهنگ می کند.
  • به صورت تجاری از شرکت Scientific Computing در دسترس است .

دانلود زبانهای برنامه نویسی

دِلفی Delphi یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعهٔ نرم‌افزار که شرکت بورلند آن را تولید کرده است این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرم‌افزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی می‌کردند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 25
زبانهای برنامه نویسی

فروشنده فایل

کد کاربری 4421
کاربر

زبانهای برنامه نویسی

دِلفی Delphi یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعهٔ نرم‌افزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرم‌افزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی می‌کردند؛ یعنی تولید و توسعهٔ سریع برنامه‌های کاربردی این نرم افزار بر مبنای پاسکال شی‌گرا بوده و از این زبان مشتق شده است.

البته بورلند نسخه‌ای از دلفی و سی‌پلاس‌پلاس‌بیلدر را برای لینوکس به نام کایلیکس (Kylix) ارائه کرد که مورد استقبال توسعه دهندگان نرم‌افزارهای لینوکس قرار نگرفت. نرم‌افزارهای دلفی در ابتدا به صورت مستقیم از کتابخانه‌های ویندوز و کتابخانهٔ مخصوص خود به نام VCL استفاده می‌کرد، اما پس از نسخه ۶ دلفی، امکانات استفاده از دات‌نت هم به آن اضافه شد. در حال حاضر می‌توان دلفی را یکی از رایج‌ترین زبان‌های ممکن در ایران دانست.

زبانِ دلفی که پیشتر بنام پاسکال شیءگرا (Object-Pascal) خوانده می‌شد و برای طراحی نرم‌افزاهای تحت ویندوز به کار می‌رفت، امروزه چنان توسعه یافته است که برای تولید نرم‌افزارهای تحت سیستم‌عاملِ لینوکس و دات‌نت نیز به کار می‌آید. بیشترین کاربرد دلفی در طراحی برنامه‌های رومیزی و پایگاه دا‌ده‌ها‌ است، اما به عنوان یک ابزارِ «چند- منظوره»، برای طراحی انواع گوناگونی از پروژه‌های نرم‌افزاری نیز مورد استفاده قرار می‌گیرد.


فهرست:


C++ -2

C# -3

BASIC -4

FORTRAN -5

VISUAL BASIC -6


دانلود ریز پردازنده ها

ریز پردازنده ها و مشخصات آنها مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 19
ریز پردازنده ها

فروشنده فایل

کد کاربری 4421
کاربر

ریز پردازنده ها

ریز پردازنده ها و مشخصات آنها:

مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است . CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد .پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد . شرکت اینتل در سال 1971 پردازنده 4004 را به عنوان اولین میکروپروسسور به دنیا عرضه نمود . امروزه اینتل هنوز در بازار پردازنده های PC حرف اول را می زند . این بدان معنا است که همه سیستم های سازگار با PC از پردازنده های اینتل یا پردازنده های سازگار با اینتل ( محصول شرکت هایی همانند AMD یا Cyrix ) استفاده می کنند .

غلبه اینتل بر بازار میکروپروسسورها همیشه قابل تضمین نیست . با وجودی که افتخار معرفی اولین پردازنده به دنیا نصیب شرکت شده است . اما تا اواخر 1970 دوتا از مجرب ترین پردازنده های کامپیوترهای شخصی متعلق به این شرکت نبود . کامپیوترهای شخص متعلق به این شرکت نبود . کامپیوترهای شخص آن زمان ، اصولاً از پردازنده های Z80 متعلق به شرکت Zilog و پردازنده 6502 متعلق به شرکت Thechnology Mos استفاده می نمودند . پردازنده Z80 نسخه بهبود یافته و ارزانتر پردازنده 8080 اینتل محسوب می شود .


دانلود زبان اسمبلی 8051 (برنامه نویسی ابزارها)

زبان برنامه نویسی اسمبلی در8051 به فهمیدن مثال هاودستورات اسمبلر ونوشتن دیتاها وغیره نیاز دارد یک بحث مختصردرباره ابزارهای برنامه نویسی اسمبلرارتباط دهنده
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 860 کیلو بایت
تعداد صفحات فایل 24
زبان اسمبلی 8051 (برنامه نویسی ابزارها)

فروشنده فایل

کد کاربری 4421
کاربر

زبان اسمبلی 8051 (برنامه نویسی ابزارها)

زبان برنامه نویسی اسمبلی در8051 به فهمیدن مثال هاودستورات اسمبلر ونوشتن دیتاها وغیره نیاز دارد.

یک بحث مختصردرباره ابزارهای برنامه نویسی .اسمبلر.ارتباط دهنده ها و..........

همچنین در آغاز این مهم است.خواننده شایددر دسترس بودن ابزارهاو گسترش سیستم ها را چک کندوسعی کند تا برنامه های مثال را بر روی سطح های آن کار کند.بیشتر خصوصیات با هر 8051 توسعه یافته پشتیبانی میکنندوسیستمها شبیه هستند.بحث مختصر راجع به این خطوط خود به یک فصل نیاز دارد.


دانلود رم (RAM) چیست؟

Random access MeMory) (RAM) بهترین فرم شناخته شده حافظه ی کامپیوتر استRAM بعنوان دسترسی بودن ترتیب در نظر گرفته می شود زیرا شما می توانید مستقیما به سلول حافظه دسترسی پیدا کنید در صورتیکه شما ستون و ردیفی را که همدیگر را قطع کرده اند در آن سلول بشناسید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 18
رم (RAM) چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

رم (RAM) چیست؟

بهترین فرم شناخته شده حافظه ی کامپیوتر استRAM بعنوان دسترسی بودن ترتیب در نظر گرفته می شود. زیرا شما می توانید مستقیما به سلول حافظه دسترسی پیدا کنید در صورتیکه شما ستون و ردیفی را که همدیگر را قطع کرده اند در آن سلول بشناسید.

مخالف RAN دسترسی پشت سه هم حافظه یا SAM اطلاعات را بصورت رشته هایی از سلول حافظه که نقطه می تواند بصورت متوالی قابل دسترسی باشد ذخیره می کند (شبیه به یک نوار کاست).

اگر یک داده در یک موقعیت وجود نداشته باشد. هر سلول حافظه کنترل می شود تا اینکه داده مورد نظر پیدا شود SAM بعنوان ضربه گیر یامیانگیر حافظه خیلی خوب کار می کند. جایی که داده بصورت متعادل و زمان به ترتیبی که استفاده خواهد شد ذخیره می شود. (یک مثال خوب ساختار ضربه گیر حافظه روی ویدئو کارت می باشند)


دانلود روشهای روتوش عکس در فتوشاپ

روش اول ! بالاخره روزی رسیده که بشر خلاق می تواند در کار خدا دستکاری کند ! یکروزی هیچ کسی فکر این رو نمی کرد که یک روزی بشه قیافه یک نفر رو تغییر داد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 5833 کیلو بایت
تعداد صفحات فایل 20
روشهای روتوش عکس در فتوشاپ

فروشنده فایل

کد کاربری 4421
کاربر

روشهای روتوش عکس در فتوشاپ

روش اول !

بالاخره روزی رسیده که بشر خلاق می تواند در کار خدا دستکاری کند ! یکروزی هیچ کسی فکر این رو نمی کرد که یک روزی بشه قیافه یک نفر رو تغییر داد. جوشهای روی صورتش را از بین برد ، دماغش را عمل کرد ، اگر چشماش چپ باشد ( یا به قول خودمون همون چپول باشد ) آنها را درست کرد ، اصلاْ چرا

تعریف می کنم ... شما خودتان حتماْ بهتر از من می دانید ... امروز ما می خواهیم این کار را توسط برنامه Phtoshop و بر روی یک تصویر بنده خدایی که من از اینترنت پیدا کردم انجام دهیم. امیدوارم این شخص هیچ وقت این مقاله را نبیند ! البته نه قرار است بینی عمل کنیم و نه برای ایشان صورتشان را بکشیم ... تنها می خواهیم یک مقدار از کک و مک های صورت ایشان را از بین ببریم و یک مقدار عکس این خانم را خوشگل و خوش آب و رنگ کنیم تا زمانی که چاپ می شود ایشان خوششان بیاید و پول عکاسی و زحمت ما را بدهند .... این را من رتوش عکس نامگذاری می کنم ... ببینید و استفاده کنید ...


دانلود رسانه های ذخیره سازی

تعریف حافظه به هر وسیله ای که توانایی حفظ اطلاعات را داشته باشد به گونه ای که کاربر بتواند در هر زمان به داده های آن دستیابی(access) داشته باشد را حافظه می گویند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 2794 کیلو بایت
تعداد صفحات فایل 115
رسانه های ذخیره سازی

فروشنده فایل

کد کاربری 4421
کاربر

رسانه های ذخیره سازی

تعریف حافظه:

به هر وسیله ای که توانایی حفظ اطلاعات را داشته باشد به گونه ای که کاربر بتواند در هر زمان به داده های آن دستیابی(access) داشته باشد را حافظه می گویند.

حافظه ها به دو دسته کلی تقسیم می شوند: 1- حافظه اولیه (اصلی-درون ماشینی) که پردازنده جهت اجرای برنامه ها مستقیماً با آن سرو کار دارد. 2- حافظه ثانویه (جانبی-برون ماشینی) که جهت ضبط اطلاعات و فایلها به کار می رود. ما در این درس تنها با حافظه های جانبی سرو کار داریم.

از یک نظر می توان گفت سیستم های کامپیوتری از دو بخش محیط درون ماشینی و محیط برون ماشینی تشکیل یافته اند. منظور از محیط درون ماشینی ، پردازنده، حافظه اصلی و عناصر داخلی کامپیوتر است و منظور از محیط برون ماشینی تجهیزات جانبی آن مثل هاردیسک ، پرینتر و غیره می باشد. ما در این درس با ذخیره سازی اطلاعات بر روی تجهیزات برون ماشینی سرو کار داریم.

ویژگی های کلی حافظه:

فرار و غیر فرار: حافظه هایی که با رفتن برق اطلاعات آنها از بین می رود حافظه های فرار (Volatile) و آنهایی که با رفتن برق داده های خود را حفظ می کنند غیر فرار (non valatile) می باشند. حافظه های اصلی اغلب فرار و حافظه های جانبی غیر فرار می باشند.

خواندنی یا خواندنی نوشتنی: بعضی حافظه ها مثل RAM یا هاردیسک خواندنی نوشتنی هستند. ولی بعضی دیگر مثل CD-ROM فقط خواندنی هستند. به خواندن اطلاعات از حافظه اصطلاحاً واکشی یا fetch گفته می شود.

آدرس دهی: هر حافظه ای دارای یک شیوه آدرس دهی می باشد که به کمک آن خانه هایش دستیابی می گردد.مثلاً حافظه RAM آرایه ای از بایتهاست که هر کدام یک آدرس (عدد یکتا) دارند. یا هاردیسک به صورت سه عدد (شماره سکتور، شماره شیار در سیلندر، شماره سیلندر) آدرس دهی می شود، که جلوتر شرح می دهیم.

ظرفیت: ظرفیت حافظه ها بر حسب بیت یا بایت یا اضعاف آنها بیان می گردد ،

در حافظهRAM با n بیت خط آدرس، می توان خانه را آدرس دهی کرد.

زمان دستیابی (Access time): از لحظه ای که دستور خواندن و نوشتن داده می شود تا هنگامی که حافظه مورد نظر مورد دستیابی قرار می گیرد را زمان دستیابی گویند. مثلاً زمان دستیابی حافظه های RAM حدود 120 نانو ثانیه و زمان دستیابی دیسک حدود 30 میلی ثانیه است، یعنی از این نظر RAM در حدود 250 هزار برابر سریعتر از دیسک می باشد.

نرخ یا سرعت انتقال (Transfer rate): مقدار اطلاعاتی است که در واحد زمان از حافظه قابل انتقال است و یکی از واحدهای آن بایت در ثانیه است. توجه کنید نرخ انتقال از جنس سرعت است و در این درس آن را با t (مخفف transfer) نشان می دهیم. مواظب باشید t نرخ انتقال را با t درس فیزیک که زمان (time) بود اشتباه نگیرید.


دانلود ترفند های جالب یاهو مسنجر

حذف یک آی دی یاهو برای همیشه اگر می خواهید یک ID را برای همیشه حذف کنید با رفتن بروی لینک زیر وارد یک صفحه ای از سایت یاهو میشوید که با وارد کردن نام کاربری و کلمه عبور ID که میخواهید حذف بشود ٬ وارد صفحه دیگری میشوید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 10
ترفند های جالب یاهو مسنجر

فروشنده فایل

کد کاربری 4421
کاربر

ترفند های جالب یاهو مسنجر

حذف یک آی دی یاهو برای همیشه

اگر می خواهید یک ID را برای همیشه حذف کنید:

با رفتن بروی لینک زیر وارد یک صفحه ای از سایت یاهو میشوید که با وارد کردن نام کاربری و کلمه عبور ID که میخواهید حذف بشود ٬ وارد صفحه دیگری میشوید.

حالا در پایین صفحه مجدد کلمه عبور همان ID تان را وارد کنید و بروی کلید YES و یا همان Terminate this Account کلیک کنید.

ID شما کاملا از روی سرور یاهو حذف شد.


دانلود ترفند های یاهو

background برای یاهو مسنجر کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 16
ترفند های یاهو

فروشنده فایل

کد کاربری 4421
کاربر

ترفند های یاهو

برای یاهو مسنجر

کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید.

عکسی رو که میخواهید استفاده کنید به فرمت BMP در بیارید.

اسمه عکسو به background تغییر نام بدین.

عکسو به جایی که یاهو رو نصب کردین به آدرس زیر کپی کنید:....................................


دانلود ترفند ویندوز, رجیستری , اینترنت و …

در این بخش حدود 30 ترفند که شامل کامپیوتر رجیستری و اینترنت هستند را به شما آموزش میدهیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 28
ترفند ویندوز, رجیستری , اینترنت و …

فروشنده فایل

کد کاربری 4421
کاربر

ترفند ویندوز, رجیستری , اینترنت و …

در این بخش حدود 30 ترفند که شامل کامپیوتر , رجیستری و اینترنت هستند را به شما آموزش میدهیم ...

غیر فعال کردن گزارش خطا درWindows XP :

کنترل پنل خود را باز کنید. سپس واردSystem شوید. بر روی زبانه Advanced کلیک کنید. سپس بر روی error-reporting در زیر پنجره کلیک کنید.Disable error reporting را انتخاب کنید و با فشار بر روی OK صفحات خارج شوید.
________________________________________

غیر فعال کردن پخش اتوماتیک CD در :Windowx XP

My Computer را باز و بر روی CD Rom خود کلیک کنید. سپسProperties را انتخاب کرده و بر روی Auto Play کلیک نمایید. در Drop Down Box می توانید فعال یا غیر فعال بودن این ویژگی را معلوم کنید.
________________________________________

غیر فعال کردن Shared Do*****ent در:Windowx XP

وارد ریجستری شوید. حال به قسمت زیر بروید :
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace/DelegateFolders
حالا {59031a47-3f7-2 44a7-89c5-5595fe6b30ee} را حذف کنید.
________________________________________

استفاده از امکانات NTFS در :Windowx XP

اگر آشنایی شما با قابلیتهای NTFS به قبل از ورود ویندوز XP باز می گردد حتماً بعد از نصب ویندوز XP با این مساله مواجه شده اید که بطور پیش فرض دسترسی لازم برای استفاده از امکانات NTFS از طریق برگه Security که یکی از چند برگه موجود هنگام مشاهده خصوصیات یک فایل و یا پوشه می باشد وجود ندارد. چنانچه از فایل سیستم NTFS استفاده می کنید ، برای فعال کردن برگه Security مراحل زیر را طی کنید :
1- با Double-Click کردن بر روی My Computer آن را باز کنید.
-2 به منوی Tools بروید و Folder Options را انتخاب کنید. این گزینه را می توانید در کنترل پنل نیز بیابید.
3- به برگه view بروید و در پایین لیست گزینه File Sharing Use Simple را از حالت انتخاب خارج کنید.
حالا اگر بر روی یک فایل و یا پوشه Right-Click کنید و Properties را انتخاب کنید شاهد ظاهر شدن برگه ی Security خواهید بود که به شما این امکان را میدهد تا دسترسی به فایلها و پوشه ها توسط کاربرانی که به صورت Local وارد سیستم می شوند را محدود کنید.


دانلود تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 62 کیلو بایت
تعداد صفحات فایل 17
تاریخچه جهانی هک

فروشنده فایل

کد کاربری 4421
کاربر

تاریخچه جهانی هک

هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.


دانلود پروکسی سرور

چکیده امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 40
پروکسی سرور

فروشنده فایل

کد کاربری 4421
کاربر

پروکسی سرور

چکیده:

امیدوار هستم تمامی‌خوانندگان بتوانند به جواب سوالاتشان درباره پروکسی سرور بعد از خواندن این مقاله برسند. در ابتدا چیزهایی درباره مفاهیم پایه‌ای پروکسی سرور یاد می‌گیریم. سپس درباره تعدادی از خصوصیات و منافع توسعه یافته نسخه جدید پروکسی سرور ماکروسافت صحبت کنیم.

مقدمه:

در سرآغاز به وجود آمدن اینترنت در دنیای ما سیاست محافظت مثل آنچه که ما در امروزه داریم وجود نداشت، اما امروزه حتی یک بچه کوچک معنی کلمه عبور و محافظت را می‌فهمد. در دنیایی که هر چیزی امکان‌پذیر است ما باید از منابع خود در مقابل کسانی که اجازه دستیابی ندارند محافظت کنیم و همچنین ما باید اطلاعات خود را از هکرهای کامپیوتر محافظت کنیم. بنابراین به چیزهایی نیاز پیدا می‌کنیم که در دنیای کامپیوتر از ما محافظت کنند. بدین‌گونه برخی از کلماتی که تایپ می‌کنیم باید توسط یک نرم‌افزار کنترلی در شبکه اینترنت محافظت بشوند.

پروکسی سرورها و فایروال‌ها دو ابزار کنترلی در عبور و مرور شبکه‌ای هستند. این مقاله سعی دارد شما را با تعدادی از مفاهیم جدید وسیاست‌های جدید حفاظتی درباره گردش داده‌ها در در شبکه‌ها آشنا‌تر سازد. ماکروسافت‌ پروکسی سرور 2.0 در یک سازمان کامپیوترها را آسانتر، ایمن‌تر و از راه کم هزینه‌تری برای دستیابی به اینترنت آماده می‌سازد. پروکسی سرور نسخه 2.0 یک فایروال توسعه‌پذیر است و همچنین دارای خافظه نهان سرور است که امنیت را به وجود می‌آورد و باعث بهتر شدن اجرای شبکه و همچنین کم کردن هزینه ارتباط می‌شود.

اما در حقیقت پروکسی سرور در شبکه داخلی از کامپیوترها پیروی می‌کند و وقتی که یک درخواست مشتری تقاضایی را می‌سازد، پروکسی سرور این درخواست را تفسیر می‌کند و سپس برای جواب دادن آنرا به اینترنت می‌دهد، وقتی که یک کامپیوتر شبکه را جواب داد پورکسی سرور پاسخ را به کامپیوتر مشتری که درخواست را داده است برمی‌گرداند.

پروکسی سرور تمام پروتکلهای اینترنتی از قبیل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتکلهای اخبار و Mail(حرف زدن اینترنتی) IRC، ( دسته ویدیویی) VDOlive را پشتیبانی می‌کند. پروکس سرور همچنین پروتکل IPX/SPX را پشتیبانی می‌کند که این پروتکل قدرت انتخابی یکی از پروتکلهای TCP/IP یا IPX/SPX بر روی شبکه را به ما می‌دهد. شما می‌توانید از مرور گروبی که در سیستم عامل دلخواهتان اجرا کرده‌اید به سایتهای اینترنتی دسترسی داشته باشید و همچنین می‌توانید از نسخه Bit 16 یا Bit32 ویندوز برای دادن درخواستهایتان استفاده کنیدبدون اینکه درخواستهایتان را اصلاح کنید.

پروکسی سرور در محیطهای چند شبکه‌ای چند سروری بهتر عمل می‌کند. پروکسی سرور هم‌اکنون پیکر بندی زنجیره‌ای یاآبشاری را پشتیبانی می‌کند و شما می‌توانید آن را در پشت فایروال موجودتان نگه دارید. پروکسی سرور همچنین می‌تواند از پست اینترنتی داخلی و یا سرورهای کاربردی پیروی کند و می‌تواند پروکسهای معکوس را بر روی وب سرور شما انجام دهد. پروکسی سرور همچنین می‌تواند از ساکسنرهای (Socks) استاندارد پشتیبانی کند و مانند یک سرور ساکسنر SocksServer) در قبال مشتری‌های شما عمل ‌کند.


فهرست مطالب:

چکیده. 1

مقدمه: 1

ادراک پروکسی سرور. 3

خصوصیات پروکسی سرور. 5

نهان‌سازی توزیع شده: 6

نهان‌سازی مبتنی بر ساختار آرایه‌ای.. 6

پروتکل‌ مسیر یابی نهان‌سازی آرایه‌ (CARP) 9

امنیت دیواره آتش... 9

بسته‌های فیلترگذاری پویا: 9

بسته‌های اخطار دهنده و واقعه‌نگار. 10

سندیت پروکسی به پروکس... 10

پشتیبانی بهتر انتشار وب.. 11

افزایش INTERQPERABITITY.. 12

پشتیبانی ساکسنر(Socks) نسخه 4.3q. 13

دسته‌بندی مجازی.. 13

بهبود مدیریت.. 13

خط فرمان مدیریت.. 13

مدیریت آرایه‌ای.. 14

اسناد پیکربندی مشتری.. 14

پیکربندی پشتیبانی کردن و ترمیم کردن.. 14

بالا بودن کارآیی.. 14

اسکریپت‌های پیکربندی مشتری.. 15

پروتکل مسیریابی آرایه‌ای کش... 15

2) سرویس پروکسی Winsoec. 16

سرویس پروکسی Socks. 16

پشتیبانی socks را تهیه می‌کند سرویس پروکسی socks هر مشتری کاربردی.. 16

پرویس پروکسی وب.. 16

همسازی پروکسی CERN.. 17

نهان‌سازی ایستا HTIP,FIP. 17

پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب.. 18

سطح امنیت کاربرد برای هر پروتکل کاربردی.. 18

محدود کردن دستیابی به سایت‌های اینترنتی.. 19

تراکم آدرسهای IP. 19

سروسی پروکسی WInsock. 20

پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی.. 21

تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری.. 21

سازگاری برنامه کاربردی با سوکت ویندوز v 10. 21

کنترل دستیابی درون‌باندی و برون‌باندی.. 22

محدود کردن دسترسی به سایت‌های اینترنتی.. 22

کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دسته‌بندی می‌شوند. 22

تراکم آدرس IP. 22

اطلاعات تسطیح شده در مورد درخواست‌های اینترنتی توسط مشتریها ساخته می‌شود. 23

سازگاری با پایه ویندوز کامپیوترهای مشتری.. 23

سرویس پروکسی ساکز (Socks) 23

DNS چه هست؟. 26

WINS چه هست؟. 28

هر سیستم WINS موارد زیر را شامل می‌شود. 28

استفاده از WINS منافع زیر را دارد : 29

DHCP چه‌ هست؟. 30

نصب کردن یک محیط DHPC سه منفعت مهم زیر را عرضه می‌کند. 32

1.سرور DHPC.. 34

2. مشتری DHPC.. 34

3.عامل رله کردن DHPC.. 34

پورتها چه هستند؟. 34

یک نمونه از سرور پروکسی با استفاده از زبان جاوا: 36


دانلود پروتکل چیست؟

مقدمه پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICPIP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 41 کیلو بایت
تعداد صفحات فایل 35
پروتکل چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

پروتکل چیست؟


مقدمه:

پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند. سیستم‌های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing وابسته‌اند. دلیل آن این است که سیستم‌ها معمولا از یک رسانه به صورت اشتراکی استفاده می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.

SLIP و PPP برای استفاده با مودم‌ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده‌اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل‌های نقطه به نقطه یا انتها نامیده می‌شوند. در پشته پروتکل را تعریف می‌کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232 وابسته است که اتصال به مودم را در اختیار می‌گذارد.

معمولا سیستم‌ها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده می‌کنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده می‌کنند این کار را با استفاده از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستم‌ها هنوز از SLIP استفاده می‌کنند.

LAn ها نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP یا PPP استفاده می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده کنند.


دانلود مقاله در مورد پردازش زبان طبیعی

چکیده رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 31
مقاله در مورد پردازش زبان طبیعی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد پردازش زبان طبیعی

چکیده:
رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینه‌ساز ایجاد انواع متعدد شبکه‌های کتابشناختی گردیده است.

دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایه‌سازی و تشخیص کلیدواژه‌های مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب می‌شود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستم‌نمایه‌سازی ‌خود‌تحت عنوان "وورد اسمیت" نموده است.

مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشین‌خوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوری‌های زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوری‌های اطلاع‌رسانی و مدل‌های آماری، سعی در ساخت نمایه‌ای داشته است که علاوه بر همخوانی با حجم عظیم داده‌های این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.