loading...
آراس نوین
سعید بازدید : 253 جمعه 17 دی 1395 نظرات (0)
پروژه ویژوال بیسیک دبیرخانه

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد

دانلود پروژه ویژوال بیسیک دبیرخانه

پروژه ویژوال بیسیک دبیرخانه
خرید و دانلود پروژه ویژوال بیسیک دبیرخانه
دانلود پروژه ویژوال بیسیک دبیرخانه
خرید پروژه ویژوال بیسیک دبیرخانه
دانلود و خرید پروژه ویژوال بیسیک دبیرخانه
پروژه ویژوال بیسیک دبیرخانه رایگان
دانلود و خرید پروژه ویژوال بیسیک
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 503 کیلو بایت
تعداد صفحات فایل 20

 ویژوال بیسیک دبیرخانه

 

مقـدمـه  :

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد . در این راستا نرم افزار دبیرخانه با توجه به اهداف زیر طراحی گردیده است :

 

ایجاد نظم در گردش مکاتبات سازمانی .

ایجاد قابلیت پیگیری نامه های وارده و صادره .

دسترسی سریع و آسان به محل بایگانی مکاتبات .

تجزیه و تحلیل زمان پاسخگویی به مکاتبات .

 

_راه اندازی اتوماسیون اداری –ارسال مکاتبات از طریق رایانه –آموزش نحوه استفاده از رایانه.

 

_دریافت،ثبت و توزیع نامه ها،اسناد و مدارک

 

_صدور و ارسال نامه ها به مراجع ذیربط و اشخاص.

 

_تایپ و مقابله نامه ها و عنداللزوم تکثیر آنها و سایر اسناد .

 

_مراقبت در حسن جریان امور مکاتباتی .

 

_نگهداری سوابق با سیستم بایگانی صحیح و بایگانی راکد _امحاء اوراق با نظر کارشناسان ذیربط.

 

_اخذ یا مخابره مکاتبات با نمابر.

 

_اداره امور مربوط به تکثیر کلیه نامه ها ،اسناد و مدارک ، جزوات و نشریات و بخشنامه ها ، حفظ و نگهداری از دستگاههای چاپ و تکثیر .

 

_ارسال نامه ، دستورالعمل و ... به وزارتخانه ها ،ادارت و سازمانها و ضبط نامه در پروندهای متشکله .

 

_تعیین کلاسمان  ، و انجام مکاتبات در داخل ستاد استانداری از طریق رایانه.

دانلود پروژه ویژوال بیسیک دبیرخانه

سعید بازدید : 215 جمعه 17 دی 1395 نظرات (0)
فلش 5

برنامهFlash محصول شركت ماكرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه كرده است كه با استفاده از آنها میتوان مولتی مدیا كاملی را در وب ارائه كرد Flash ، قدرتمند ، جذاب و آسان است

دانلود فلش 5

پروژه فلش 5
خرید و دانلود پروژه فلش 5
خرید پروژه فلش 5 
دانلود پروژه فلش 5
دانلود و خرید پروژه فلش 5
خرید و دانلود پروژه کامپیوتر
خرید و دانلود پروژه برنامه نویسی 
flash 5
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 510 کیلو بایت
تعداد صفحات فایل 38

 فلش 5


 

 

فصل اول: آشنائی با flash  

 

مقدمه: 

 

برنامهFlash  محصول شركت ماكرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه كرده است كه با استفاده از آنها میتوان مولتی مدیا كاملی را در وب ارائه كرد .Flash  ، قدرتمند ، جذاب و آسان است .

 

اگركمی خلاق باشید ، میتوانید چیزهای جالبی بیافرینید ودیگران را شاد وخوشحال از كاری كه كرده اید ، نمائید این احساس ، ارضاء كننده است و فراموش نخواهید كرد.

 

دراین فصل مابه شما كمك میكنیم تا مفاهیم مقدماتی كه Flash بر اساس آن كار میكند را درك كنیم بدون اینكه خیلی وارد جزئیات شویم . در نهایت به شما نشان خواهیم داد كه چگونه اولین فیلم جذاب Flash را آغاز كنید و این شانسی خواهد بود برای آنكه بیشتر با این نرم افزار آشنا شوید ، اگر بخواهید .

 

اولین چیزی كه در باز كردن ابتدائی  Flash به چشم میخورد صفحه ایست كه دارای قسمتهایی به شرح زیر میباشد :

 


 

Tool Box  /  Time Line  /  Stage  /  Panneles  /  Layers

 


 

در قسمت كناری سمت چپ نوار ابزار را مشاهده میكنیم كه كاربرد فراوانی در فلش دارد . در كنار آن صفحه سفید رنگی را مشاهده می كنید كه Stage‌ یا محیط كاری نام دارد و اعمال اصلی وانیمیشن و در مجموع ثمره اصلی كار پروژه ما در آنجا اعمال میشود.

 

قسمت بعدی مربوط به مدیریت داده ها است این قسمت شما را قادر  می سازد بر روی مناطق خاصی از انیمیشن بدون تاثیر گذاری بر روی دیگر مناطق كار كنید بدین طریق شما از ویرایش نمودن یا حذف اتفاقی یك شی در امان بمانید.

 

هر فایل در Flash  دارای یك نوار Time Line  و یك لایه مخصوص به خود است این نوار (Time Line) مربوط به زمان بندی فیلمها می باشد و در نهایت در كنار این پنجره ها Pannel  ها را مشاهده می كنیم كه ابزار كاری ما در طراحی صفحات وب است . در حقیقت Pannel ها پنجره های متحركی هستند كه با داشتن Tab های فراوان دارای پیچیدگی های خاصی اند.


 

 

فهرست مطالب :

 

 

 

 

 

 

 

 

 

 

 

 فصل اول       :    آشنائی با برنامه Flash   

 

 

 

فصل دوم        :    ابزارهای رنگ

 

 

 

فصل سوم      :    ترسیم و نقاشی  

 

 

 

فصل چهارم     :    اصول وپایه ها

 

 

 

فصل پنجم      :   Shape Tweening

 

 

 

فصل ششم     : Motion Tweening  

 

 

 

فصل هفتم     :    Library & Symbol

 

 

 

فصل هشتم    :   Text  در Flash

 

 

 

فصل نهم        :  Bitmap  ها در Flash

 

 

 

فصل دهم       :   كلید ها

 

 

 

فصل یازدهم   :   Movie Clip

 

 

 

فصل دوازدهم :   برنامه نویسی در Flash

 

 

 

فصل سیزدهم :   صدا در Flash

 

 

 

فصل چهاردهم : ارتباط با دیگر برنامه ها

 


دانلود فلش 5

سعید بازدید : 190 دوشنبه 13 دی 1395 نظرات (0)
تحقیق در مورد حجاب یهود زدتشتی اسلام و مسیحیت

تحقیق در مورد حجاب یهود زدتشتی اسلام و مسیحیت

دانلود تحقیق در مورد حجاب یهود زدتشتی اسلام و مسیحیت

تحقیق در مورد حجاب یهود زدتشتی اسلام و مسیحیت
دسته بندی سایر رشته ها
فرمت فایل docx
حجم فایل 155 کیلو بایت
تعداد صفحات فایل 100

تحقیق در مورد حجاب یهود زدتشتی اسلام و مسیحیت

دانلود تحقیق در مورد حجاب یهود زدتشتی اسلام و مسیحیت

سعید بازدید : 171 دوشنبه 06 دی 1395 نظرات (0)
دسته بندی سایر رشته ها
فرمت فایل rar
حجم فایل 162 کیلو بایت
تعداد صفحات فایل 10

چگونه نه بگوییم ؟

تا حالا به این فکر کردید که چگونه نه بگوییم ؟  فن بیان چگونه در نه گفتن ما میتونه تأثیر داشته باشه؟ حتماً خیلی مواقع براتون پیش اومده که دوستتون یا یکی از نزدیکانتون درخواستی رو از شما داشتن و شما تمایلی به انجام اون کار نداشتید یا سرتون شلوغ بوده یا به هر علت دیگه نمیتونید درخواستی رو که از شما شده رو انجام بدید و علی رغم میل باطنی و یا رودروایسی که با طرف مقابل داشتید قبول کردید که اون کار رو براش انجام بدید.

معمولاً وقتی کاری رو با این شرایط قبول میکنیم بعدش به خودمون غُر میزنیم که چرا این کار رو کردم، کاش همون اول یک “نه” میگفتم و از شر این کار خلاص میشدم، آخه چرا نمیتونم نه بگم؟

خوشبختانه نه گفتن هم راه و روش و اصولِ خودش رو داره و اگه هنر نه گفتن و مهارت نه گفتن رو یاد بگیریم توی اینجور موارد میتونیم از مشکلات و مسائل بعدی که برامون ممکنه پیش بیاد دوری کنیم.

چگونه نه بگوییم تا طرفِ مقابل از ما ناراحت نشه، بسیار تأثیر زیادی در ارتباطات ما ایفا میکنه.

چگونه نه بگوییم تا طرفِ مقابل ما احساس نکنه که ما داریم می پیچونیمش خیلی مهمه.

چگونه نه بگوییم تا مشکلات بعدی که شاید برامون ایجاد بشه رو از همین ابتدا جلوش رو بگیریم.

نه گفتن مسئله خیلی مهمی هست که میتونه در بهبود زندگی روزمره تأثیرات بسیار بزرگی رو ایجاد کنه.

البته اینکه نمیتونیم نه بگوییم بیشتر برمیگرده به کمبود عزت نفس و یا اعتماد به نفسِ ما.

دانلود فن بیان,چگونه نه بگوییم ؟

سعید بازدید : 201 دوشنبه 06 دی 1395 نظرات (0)
طراحی صفحات وب

مقدمه طراحی صفحات وب موضوعی كاملاً سلیقه ای است اینطور به نظر می رسد كه بیشتر مردم دقیقاً می دانند كه سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می كند

دانلود طراحی صفحات وب

پروژه طراحی صفحات وب
دانلود و خرید پروژه طراحی صفحات وب
خرید و دانلود پروژه طراحی صفحات وب
خرید پروژه طراحی صفحات وب
دانلود پروژه طراحی صفحات وب
دانلود و خرید پروژه رشته کامپیوتر
پروژه رشته رایانه
طراحی صفحات وب چگونه است؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 448 کیلو بایت
تعداد صفحات فایل 117

طراحی صفحات وب

مقدمه:

 

طراحی  صفحات وب موضوعی كاملاً سلیقه ای است اینطور به نظر می رسد كه بیشتر مردم دقیقاً می دانند كه سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می كند .

 

اما زیبایی و ظاهر یك سایت فقط نیمی از داستان است و اغلب  مشكلاتی نظیر قابلیت استفاده مشكلات اجرای فنی ، و صفحاتی كه به كندی بارگذرای می شوند نیمه دیگر آن است كه من سعی كرده ام آن را در این پروژه بیشتر  مورد بررسی قرار دهم

 

در اینجا  هدف آن است مه مباحثی فراتر از رفتار های بصری مورد بحث قرار گیرند ، مواردی كه باعث می شوند سایت ها به درستی كار كنند . قابلیت استفاده مطمئناً یكی از این موارد خواهد بود . من تلاش كرده ام تجربیاتی كه از ساخت سایت ها در طی چندین سال كسب كرده ام را در اختیار تان بگذارم ، برخی پروژه هایی كه كار كرده ام موفقیت آمیز بوده اند و برخی دیگر با شكست روبه رو شده اند و من نه تنها از موفقیتهای ، بلكه از شكستها نیز درس گرفته ام و البته در صنعتی به جوانی طراحی وب ، تجربه بهترین معلم است ، من در این پروژه سعی كرده ام توازنی بین خواسته های طراح و نیاز های كاربر ، شكل ظاهری و عملكرد و منحصر به فرد بودن و انسجام بر قرار كنم ، البته با توجه به آنچه كه در رسانه آشفته ای به نام وب قابل اجرا است .

 

بعد از مطالعه این پروژه به خوبی درك خواهید كرد كه طراحی وب تركیبی از هنر علم و ، الهام و اجرا ، و در نهایت ناكامی و سربلند است ، شما ممكن است در زمینه طراحی و زیبا سازی سایت تبحر داشته باشید ولی در ز مینه تكنولوژی و یا تحویل سایت با مشكل مواجه باشید . حقیقت آن است كه طراحی وب این دو جنبه را با هم احاطه كرده است و سرمایه گذاری در شناخت عمیقتر رسانه و مشكلات فنی در پروژه های آتی سودمند خواهد بود

دانلود طراحی صفحات وب

سعید بازدید : 132 دوشنبه 06 دی 1395 نظرات (0)
وب درمانی

این مقاله به بررسی اجمالی ، وب درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می پردازد این مقاله پیشنهاد می کند که وب درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان درمانی به کار گرفته شود

دانلود وب درمانی

پایان نامه وب درمانی
دانلود و خرید پایان نامه وب درمانی
خرید پایان نامه وب درمانی
دانلود پایان نامه وب درمانی
خرید ودانلود پایان نامه وب درمانی
خرید و دانلود پروژه رشته کامپیوتر
پایان نامه رشته کامپیوتر
دانلود رایگان پروژه رشته کامپیوتر
وب درمانی چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 19

 وب درمانی

 

چکیده:

این مقاله به بررسی اجمالی ، وب­درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب­درمانی و سایر فنون روان­درمانی به کار گرفته شود.


 

فهرست مطالب

 

  •  فصل اول

 

کتاب درمانی 

 

 

 

  • فصل دوم

 

وب درمانی 

 

اهداف و فواید وب­درمانی 

 

پیشینه پژوهش در ایران

 

انواع وب درمانی 

 

وب نوشت و نقش آن در وب­ درمانی 

 

 

دانلود وب درمانی

سعید بازدید : 227 دوشنبه 06 دی 1395 نظرات (0)
مبانی آنتن

از سال 1877م كه نخستین آنتن ساده توسط هرتز ساخته شد نظریه طراحی آنتن ها به سرعت پیشرفت كرده است و این پیشرفت ادامه دارد، با توجه به اینكه آنتن ها جزئی از یك سیستم مخابراتی الكترونیكی هستند، بایستی تكنولوژیست ها و مهندسین برق الكترونیك در این زمینه دانش كافی داشته باشند امید است در این مقال اندك كه در زیر به اجمال عنوان فصول آن را خواهیم آورد

دانلود مبانی آنتن

پروژه مبانی آنتن
دانلود و خرید پروژه مبانی آنتن
خرید پروژه مبانی آنتن
دانلود پروژه مبانی آنتن
خرید و دانلود پروژه مبانی آنتن
دانلود و خرید پروژه رشته کامپیوتر
پروژه رشته کامپیوتر
مبانی آنتن چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 3790 کیلو بایت
تعداد صفحات فایل 98

مبانی آنتن

 

پیشگفتار:

 

 

 

 

از سال 1877م كه نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت كرده است و این پیشرفت ادامه دارد، با توجه به اینكه آنتن ها جزئی از یك سیستم مخابراتی الكترونیكی هستند، بایستی تكنولوژیست ها و مهندسین برق الكترونیك در این زمینه دانش كافی داشته باشند. امید است در این مقال اندك كه در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند كوچك در این راه برداشته باشیم .

 

این پروژه از 5 فصل تشكیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذكر است كه اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

 

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایكروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افكنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند كه در این فصل درباره آنها سخن گفته شده است .

 

در فصل سوم به بحث پیرامون شبكه های كامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبكه ، نرم افزار شبكه ، پشته ی پروتكلی 802.11 - به عنوان مهمترین شبكه ی محلی بی سیم - و نیز پشته ی پروتكلی 802.16 - مهمترین شبكه ی بی سیم باند گسترده- می باشند .

 

در فصل چهارم آنتن های هوشمند و كاربرد و مزیت آنها در شبكه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری كلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل   می شود . امید كه مفید محضر خوانندگان محترم قرار گیرد.

 

فهرست مطالب:

 

عنوان                                                                                                              صفحه

پیشگفتار                                                                                                                    1

فصل اول                                                                                                                    3 

طرح تحقیق                                                                                                                 3 

تاریخچه مختصری در باره ی موضوع تحقیق                                                        4

اهمیت انجام تحقیق                                                                                   6

اهداف كلی تحقیق                                                                                    6

هدف های ویژه  تحقیق                                                                               6

روش انجام تحقیق                                                                                     7

فصل دوم                                                                                             8

مبانی آنتن انواع و پارامترهای آن                                                                  8

2_1: تاریخچه                                                                                         9

2_2: انواع آنتن ها از نظر كاربرد                                                                    11

الف) آنتن هرتز                                                                                        11

ب) آنتن ماركنی                                                                                       11

پ) آنتن شلاقی                                                                                                 12

ت ) آنتن لوزی ( روبیك)                                                                             12

ث) آنتن V معكوس                                                                                  12

ج) آنتن ماکروویو                                                                                      13

چ) آنتن آستینی                                                                                                16

ح) آنتن حلزونی                                                                                       16

ذ) آنتن های آرایه ای ARRAY ANTENNA                                               17

2-3 : پارامترهای آنتن                                                                                18

نمودار پرتو افکنی آنتن ها                                                                            18

دستگاه مختصات نمایش نمودار پرتو افکنی                                                         18

نمودار پرتو افکنی سه بعدی و دو بعدی                                                             19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                                                22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                          22

جهت دهندگی آنتن ها                                                                               23

پهنای شعاع و پهنای شعاع نیم توان                                                                 23

شعاع های فرعی آنتن ها                                                                             24

مقاومت پرتو افكنی  آنتن                                                                                      25

امپدانس ورودی آنتن                                                                                 25

سطح موثر یا سطح گیرنده آنتن ها                                                                  26

طول موثر آنتن                                                                                        27

پهنای نوار فركانس آنتن ها                                                                           27

پلاریزاسیون آنتن ها                                                                                   28

پلاریزاسیون خطی                                                                                     29

پلاریزاسیون دایره ای                                                                                           30                                                                                                           

پلاریزاسیون بیضوی                                                                                   30

ساختمان مكانیكی آنتن ها                                                                           31

اندازه آنتن                                                                                             31

نصب آنتن ها                                                                                           31

خطوط انتقال و موج برها برای تغذیه آنتن ها                                                       32

رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                                               33

محافظت آنتن در برابر عوامل جوی                                                                  34

فصل سوم                                                                                                                  35

شبکه های کامپیوتری شبکه های بی سیم                                                       35

2-1:سخت افزار شبکه                                                                                36

2-1-1: شبکه های ﭘخشی(broadcast network)                                            37

2-1-2: شبکه های همتا به همتا (peer-to-peer network)                                37

2-1-3:شبکه های شخصی (personal area network)                                               37

2-1-4:شبکه های محلی (local area network)                                             37

2-1-5:شبکة شهری(Mtropolitan  Area Network)                                              39

2-1-6:شبکة گسترده (Wide Area Network)                                              39

2-1-7:شبکة بی سیم (wireless network)                                                   41

2-1-8:شبکة شبکه ها (internetwork)                                                                  42

2-2: نرم افزار شبکه                                                                                  42

2-2-1:لایة فیزیکی (Physical layer)                                                          46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                                  46

2-2-3:لایة شبکه                                                                                     47

2-2-4:لایة انتقال(Transport layer)                                                          47

2-2-5:لایة کاربرد (Application layer)                                                      47

2-3: شبکه های محلی بی سیم (802.11)                                                         48

2-3-1: ﭘشتة ﭘروتکل 802.11                                                                       49

2-3-2: لایة فیزیکی در 802.11                                                                             49

2-4: شبکه های بی سیم باند گسترده                                                              51

2-4-1: لایة فیزیکی در 802.16                                                                              52

فصل چهارم                                                                                                               55

آنتن های هوشمند                                                                                                      55

 بخش اول                                                                                                                    56 

آنتن های هوشمند در شبکه های بی سیم                                                        56

تداخل هم کانال                                                                                       57

اثرات محوشدگی                                                                                                57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                                                         60

4- الف - 2: مدلهای کانال                                                                            62

4-الف-2-1:مدل لی Lee s Model                                                              62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                                                              63

4- الف-2-3: مدل ماکروسل (Macro cell Model)                                           64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)             65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                                                              65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)                              66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                                       67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                                     68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                                            68

انواع آنتن های هوشمند                                                                              70

4-الف-4:ردیابی وتكنیك های بیم آرایه سوئیچ شده                                              74

4-الف –5: راهبردهای شكل دهی بیم ثابت                                                        75

4- الف – 6: پردازش آرایه از طریق شكل دهی بیم                                                         76

4 الف 6- 1: الگوریتم های پایه شكل دهی سیگنال                                                77

4- الف-6-2: تركیب های آرایه ای تنظیمی                                                        80

 4-الف –6-3: تركیب آرایه پرتو سوئیچ شده                                                      81

مثال 1-4                                                                                              85

4-الف-7: نكات نتیجه گیری شده                                                                             88

بخش دوم                                                                                                                     89 

آنتن های آرایه فازی                                                                                                    89 

4-ب-1:تاریخچه                                                                                       89

4-ب-2: انواع آرایه ها                                                                                 89

4-ب-2-1: آرایه های خطی (Linear Array)                                                  90

4-ب-2-2:آرایه های مسطح (Planar Array)                                                  90

4-ب-3: ویژگی های آرایه فازی                                                                      92

4-ب-3-1: تکنولوژی شیفت دهنده فاز                                                             92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                                 93

فصل پنجم                                                                                                                  95 

نتیجه و ﭘیشنهاد                                                                                                            96

منابع                                                                                                    97

 

دانلود مبانی آنتن

سعید بازدید : 133 دوشنبه 06 دی 1395 نظرات (0)
فیبر نوری

مقدمه طی سال ها ، تکنولوژی جدیدی در زمینه ی ارسال مخابرات از طریق کابل ها ، به شکل فراینده مورد پذیرش واقع شده است در این جا ، سیگنال ها بر خلاف تکنولوژی کابل مسی ، به کمک موجبرهایی موسوم به تارهای نوری ، به شکل نوری ارسال میشوند این پدیده با دستیابی به اجزای نیمه هادی مناسبی نظیر لیزرها ، دیودهای نور گسیل و دیودهای نوری توسعه یافت همزمان با آن

دانلود فیبر نوری

پروژه فیبر نوری
دانلود و خرید پروژه فیبر نوری
خرید و دانلود مقاله فیبر نوری
فیبر نوری چیست؟
خرید و دانلود تحقیق در مورد فیبر نوری
تحقیق و مقاله در مورد فیبر نوری
فیبر نوری چگونه کار میکند؟
دانلود و خرید پروژه کامپیوتر
خرید و دانلود مقاله رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 14200 کیلو بایت
تعداد صفحات فایل 84

فیبر نوری


مقدمه:

 

 

 

طی سال­ها ، تکنولوژی جدیدی در زمینه­ی ارسال مخابرات از طریق کابل­ها ، به شکل فراینده مورد پذیرش واقع شده­ است. در این­جا ، سیگنال­ها بر خلاف تکنولوژی کابل ­مسی ، به کمک موجب رهایی موسوم به تارهای­نوری ، به شکل نوری ارسال می­شوند. این پدیده با دستیابی به اجزای نیمه­هادی مناسبی نظیر لیزرها ، دیودهای نور گسیل و دیودهای نوری توسعه یافت. همزمان با آن ، به­ منظور تأمین نیاز­های تکنولوژی تارنوری، در سیستم­های انتقال­ رقمی موجود نیز پیشرفت حاصل شد.

 

 

 

در دو دهه­ ی اخیر ،مخابرات ­نوری از طریق کابل­ های تارنوری، رقیبی عمده برای سیستم­های گذشته و موجود مخابراتی شده ­است. با توانایی محیط انتقال تارنوری در ارسال اطلاعات با ظرفیت بالا و قدرت فرستنده­ ی کم، این روند در سال­های آتی ادامه خواهدیافت، به­ نحوی که با گذشت زمان وپیشرفت تکنولوژی ، سیستم مخابرات تارنوری ، جایگاه والاتری در شبکه­ ی مخابراتی آتی خواهد داشت.

 

 

 

این سیستم در چند سال اخیر وارد شبکه­ ی مخابراتی ایران نیز شده و کاربرد آن در شبکه­ ی بین شهری و همچنین بین مراکز تلفنی به نحو اجتناب ناپذیری در مقایسه با سایر سیستم­ها افزایش یافته ­است. از جهت تولیدی نیز به همت برخی از مسئولین مخابرات کشور تلاش ­هایی در زمینه­ ی کابلی­ کردن تارنوری و نیز شناخت لوازم سیستم تارنوری ، و در دانشگاه­ها و مراکز تحقیقاتی نیز آموزش ­وپرورش در این زمینه آغاز شده ­است.

 

 

 

این پروژه شامل 5 فصل است.

 

در فصل ­اول بعد از مطالعه­ ی تاریخچه­ ی مخابرات ­نوری ، به مقایسه­ ی بین فیبرنوری و کابل­های مسی می­پردازیم. سپس کاربردهای تارنوری به صورت صوت در خطوط ­تلفن، خطوط ­ارتباطی در نیروگاه­ها و خطوط ­راه ­آهن و ارتباطات میدان رزم...، به صورت تصویر در پخش تلویزیونی و در بیت­های مداربسته ، تلویزیون­ کابلی و...، برای انتقال­ داده در سیستم ­های رایانه­ ای، در هواپیما­ها و کشتی­ها و...، و در احساس ­کننده ­ها بیان شده­است. 

 

 

 

 

 

 

 

 

 

 

در فصل­ دوم، فیزیک­نور و قوانین حاکم بر فیزیک نور موردبررسی قرار می­گیرد. سپس در مورد انتقال نور در فیبرنوری مطالبی بیان می­شود.

 

 

 

 فصل­ سوم با بیان چگونگی ­انتقال در رسانه­ های انتقال و اساسأ اجزای مورداستفاده دراین انتقال ، شروع می­شود. در ادامه به­ بیان عناصر خط انتقال فیبرنوری می­پردازیم.

 

 

 

در فصل ­چهارم، با معرفی کوارتز  (دی­اکسید­سیلیسیم sic2 ( ، به­ عنوان ماده ­ی اصلی سازنده­ی شیشه مورد­استفاده در فیبرنوری، به مطالعه­ ی انواع فیبرنوری از نظر شیوه­ ی انتقال ، حفاظت ، روکش و ماده ­ی سازنده می­پردازیم. درانتهای ­فصل ، روشهای مختلف ساخت فیبرنوری بیان شده است.

 

 

 

درفصل ­پنجم، درباره­ ی طراحی یک شبکه ­ی فیبرنوری و چگونگی ­اتصال فیبر­های­ نوری به یکدیگر، صحبت شده ­است.

دانلود فیبر نوری

سعید بازدید : 174 دوشنبه 06 دی 1395 نظرات (0)
شبکه های کامپیوتری (2)

مقدمه همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند

دانلود شبکه های کامپیوتری (2)

پروژه شبکه های کامپیوتری
دانلود و خرید پروژه شبکه های کامپیوتری
خرید پروژه شبکه های کامپیوتری
خرید و دانلود پروژه شبکه های کامپیوتری
دانلود پروژه شبکه های کامپیوتری
دانلود و خرید پروژه کامپیوتر
پروژه رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 470 کیلو بایت
تعداد صفحات فایل 34

شبکه های کامپیوتری

 

 

مقدمه

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

 در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.

 


فهرست مطالب:

 

 

مقدمه

توضیحاتی در مورد شبکه های کامپیوتری

مدل OSI و توضیح وظایف لایه های آن

توضیحاتی در مورد شبکه محلی (LAN) و هم بندی های معروف

توضیحاتی در مورد شبیه سازی

نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

نتایج حاصل از شبیه سازی

منابع و مأخذ

 

دانلود شبکه های کامپیوتری (2)

سعید بازدید : 222 دوشنبه 06 دی 1395 نظرات (0)
شبکه های بی سیم

چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را

دانلود شبکه های بی سیم

پروژه شبکه های بی سیم
دانلود و خرید پروژه شبکه های بی سیم
خرید پروژه شبکه های بی سیم
دانلود پروژه شبکه های بی سیم
خرید و دانلود پروژه شبکه های بی سیم
دانلود و خرید پایان نامه کامپیوتر
پروژه رشته کامپیوتر
خرید و دانلود پروژه رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 950 کیلو بایت
تعداد صفحات فایل 140

 شبکه های بی سیم

 

چکیده:

 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.

در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد.

این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC  حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

 

فهرست مطالب

 

- فصل اول

 

ـ مقدمه................................................................................................................................. 2

 

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی........................................................................................................ 2

 

1-1-1- عوامل مقایسه............................................................................................................................................. 3

 

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

 

3-1-1- هزینه ......................................................................................................................................................... 3

 

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

 

5-1-1- كارائی........................................................................................................................................................ 4

 

6-1-1- امنیت ........................................................................................................................................................ 4

 

2-1 مبانی شبكه های بیسیم......................................................................................................................................... 5

 

3-1 انواع شبكه های بی سیم...................................................................................................................................... 6

 

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............................................................................................................ 8

 

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

 

1-5-1- شبكه های بی سیم Indoor .................................................................................................................. 9

 

2-5-1- شبكه های بی سیم Outdoor .............................................................................................................. 9

 

3-5-1- انواع ارتباط ............................................................................................................................................. 10

 

4-5-1- Point To point .............................................................................................................................. 10

 

5-5-1- Point To Multi Point ................................................................................................................. 10

 

6-5-1- Mesh .................................................................................................................................................... 10

 

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

 

1-6-1- توان خروجی Access Point ........................................................................................................... 10

 

2-6-1- میزان حساسیت Access Point ........................................................................................................ 10

 

3-6-1- توان آنتن ................................................................................................................................................. 10

 

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

 

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

 

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

 

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

 

فصل دوم :‌

 

ـ مقدمه................................................................................................................................ 15                   

 

1-2Wi-fi چیست؟.......................................................................................................................................... 15

 

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

 

3-2 معماری شبكه‌های محلی بی‌سیم......................................................................................................................... 17

 

1-3-2- همبندی‌های 802.11............................................................................................................................... 17

 

2-3-2-  خدمات ایستگاهی................................................................................................................................... 20

 

3-3-2- خدمات توزیع........................................................................................................................................... 21

 

4-3-2-  دسترسی به رسانه................................................................................................................................... 22

 

5-3-2- لایه فیزیكی.............................................................................................................................................. 23

 

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

 

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی......................................................................................... 25

 

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

 

9-3-2- استفاده مجدد از فركانس......................................................................................................................... 28

 

10-3-2- آنتن‌ها..................................................................................................................................................... 29

 

11-3-2- نتیجه...................................................................................................................................................... 30

 

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

 

2-4-1- لایه های11 . 802.................................................................................................. 32

 

5-2 Wi-fi چگونه كار می كند؟.............................................................................................................................. 35

 

1-5-2- فقط كامپیوتر خود را روشن كنید ........................................................................................................... 37

 

6-2 802.11 IEEE............................................................................................................................................... 37

 

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

 

2-6-2- پل بین شبكه‌ای........................................................................................................................................ 44

 

3-6-2- پدیده چند مسیری................................................................................................................................... 44

 

4-6-2- 802.11a ............................................................................................................................................. 45

 

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

 

6-6-2- طیف فركانسی تمیزتر.............................................................................................................................. 49

 

7-6-2- كانال‌های غیرپوشا802.11g................................................................................................................. 49

 

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50

 

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

 

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

 

11-6-2- استاندارد802.11e........................................................................................................................... 54

 

7-2 كاربرد های wifi................................................................................................................................................ 54

 

8-2 دلایل رشد wifi................................................................................................................................................. 55

 

9-2 نقاط ضغف wifi................................................................................................................................................ 56


 

فصل سوم

 

ـ مقدمه ............................................................................................................................... 58

 

1-3 امنیت شبكه بی سیم ..................................................................................................... 58

 

1-1-3- Rouge Access Point Problem............................................................................................... 58

 

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.           60

 

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

 

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

 

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید....................... 62

 

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید...................... 63

 

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64

 

1-2-3- دسترسی آسان.......................................................................................................................................... 65

 

2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67

 

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

 

4-2-3- محدودیت های سرویس و كارایی............................................................................................................ 71

 

3-3 سه روش امنیتی در شبكه های بی سیم ............................................................................................................ 72

 

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

 

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

 

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

 

4-3-3- امن سازی شبكه های بیسیم.................................................................................................................... 73

 

5-3-3- طراحی شبكه........................................................................................................................................... 73

 

6-3-3- جداسازی توسط مكانیزم های جداسازی................................................................................................ 74

 

7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76

 

8-3-3- كنترل در برابر حملات DoS................................................................................................................. 77

 

9-3-3- رمزنگاری شبكه بیسیم............................................................................................................................. 77

 

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

 

11-3-3- محكم سازی AP ها.............................................................................................................................. 78

 

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ............................................................................................... 78

 

1-4-3-  Authentication............................................................................................................................. 80

 

2-4-3-  Confidentiality............................................................................................................................. 80

 

3-4-3-  Integrity........................................................................................................................................... 80

 

4-4-3- Authentication............................................................................................................................... 80


 

فصل چهارم

 

ـ مقدمه ........................................................................................................................................................................... 83

 

1-4 تكنولوژی رادیوییWIFI ..................................................................................................................................... 83

 

2-4 شبكه Walkie_Talkie  ................................................................................................................................... 84

 

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................. 85

 

1-3-4- اشاره........................................................................................................................................................... 85

 

2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86

 

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم................................................................................................... 89

 

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

 

1-5-4- وای‌فای را به دستگاه خود اضافه كنید.......................................................................................................... 91

 

2-5-4- اشاره  ........................................................................................................................................................ 91

 

3-5-4- مشخصات................................................................................................................................................... 93

 

6-4 به شبكه های WiFi باز وصل نشوید...................................................................................................................... 93

 

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

 

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید.................................................................... 96

 

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید.......................................................................... 96

 

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید........................................... 98

 

7-4 آگاهی و درك ریسك ها و خطرات WIFI........................................................................................................... 99

 

1-7-4- نرم افزار .................................................................................................................................................... 100

 

2-7-4- سخت افزار................................................................................................................................................ 102

 

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103

 

 

 

فصل پنجم

 

ـ مقدمه .............................................................................................................................. 105

 

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

 

2-5 قاب عكس وای‌فای ........................................................................................................................................... 107

 

1-2-5- اشاره ...................................................................................................................................................... 107

 

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107

 

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

 

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

 

2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110

 

فصل ششم

 

ـ مقدمه .............................................................................................................................. 114

 

1-6 اشاره......................................................................................................................... 114

 

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax........................................................................................................ 115

 

3-6 پیاده سازی WiMAX  ................................................................................................................................... 119

 

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

 

ضمائم

1-7  واژه نامه شبکه های بیسیم         124

دانلود شبکه های بی سیم

سعید بازدید : 168 دوشنبه 06 دی 1395 نظرات (0)
آشنایی با تجارت الكترونیك و زیر ساخت های آن

تجارت الكترونیك در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبكه اینترنت می‌باشد و می‌توان آن را به چند گروه تجارت بین بنگاه و مصرف كننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف كننده و مصرف كننده (C2C) تقسیم نمود

دانلود آشنایی با تجارت الكترونیك و زیر ساخت های آن

پایان نامه تجارت الکترونیک
دانلود و خرید پایان نامه تجارت الکترونیک
خرید ودانلود پایان نامه تجارت الکترونیک
خرید پایان نامه تجارت الکترونیک
دانلود پایان نامه تجارت الکترونیک
خرید و دانلود پروژه کامپیوتر
پروژه کامپیوتر
دانلود و خرید پایان نامه رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 77

 آشنایی با تجارت الكترونیك و زیر ساخت های آن

 

 

تقسیم‌بندی تجارت الكترونیك

 

تجارت الكترونیك در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبكه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف كننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف كننده و مصرف كننده (C2C) تقسیم نمود. كه در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمركز گردیده‌اند. هر چند در آینده فعالیت‌هایت جاری B2A و C2A نیز قابل پیش‌بینی می‌باشند كه در ادامه به معرفی هر یك پرداخته شده است.

 

نمونه‌ای از یك فعالیت تجاری بین بنگاه و بنگاه (B2B)

 

بنابر عقیده متخصصین با برقراری ارتباط شبكه اینترنتی بین تولید كنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده كاهش خواهد یافت، چرا كه با انتقال سریع اطلاعات متقابل بین قطعه‌سازان از یك طرف و سازندگان خودرو از سوی دیگر با استفاده از شبكه اینترنت تحولات عمده‌ای در مراحل تحویل خودرو كیفیت و هزینه را شاهد خواهیم بود.

 

 

فهرست :

 

 

 

عنوان                                                                                                صفحه   

 

                    

 

تقسیم‌بندی تجارت الكترونیك ....................................................................... 1

 

نمونه‌ای از یك فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1

 

فعالیت‌های در محدوده بین بنگاه و مصرف كننده B2C....................................... 2

 

فعالیت‌های در محدوده C2C....................................................................... 2

 

فعالیت‌های تجاری B2A (Business to Administration)................................. 3

 

دولت الكترونیكی E_Government.............................................................. 3

 

مزایای دولت الكترونیك.............................................................................. 4

 

قوانین حقوقی حاكم بر كسب و كار الكترونیكی (e-law)....................................... 4

 

مزیت‌های تجارت الكترونیكی....................................................................... 6

 

معایب تجارت الكترونیكی............................................................................ 7

 

نیازها................................................................................................... 8

 

تجارت الكترونیكی چیست؟ (Electronic Commerce)...................................... 9

 

امنیت در تجارت الكترونیكی........................................................................ 9

 

رمزنگاری (Encryption)........................................................................ 11

 

رویه رمزنگاری به روش Common Key.................................................... 11

 

رویه رمزنگاری به روش Public Key........................................................ 12

 

هویت‌شناسی (Authentication)................................................................ 12

 

موسسات Certification Authority........................................................... 13

 

متدهای پرداخت الكترونیكی (Electronic Settlement).................................... 14

 

سیستم كارتهای اعتباری........................................................................... 15

 

پول الكترونیكی (Electronic Money)......................................................... 16

 

كارتهای هوشمند (IC Card)..................................................................... 17

 

پول الكترونیكی مبتنی بر شبكه (Network type)............................................ 18

 

سهولت بكارگیری................................................................................... 18

 

ایجاد یك فروشگاه بزرگ مجازی (Mall)........................................................ 19

 

نقش وظایف نمایندگی‌های در یك فروشگاه مجازی اینترنتی................................. 20

 

تدوین قوانین (Establishment of Rules).................................................. 21

 

محافظت ازداده‌هاواطلاعات شخصی درتجارت الكترونیكی (Protection of Privacy)22

 

محافظت مصرف‌كنندگان در فرآیندهای تجارت الكترونیكی (Consumer Protection) 23

 

ایجاد قوانین روشن تجاری به منظور ایجاد یك بازار الكترونیكی معتبر.................... 23

 

سیستم خرید از طریق شبكه اینترنت (Online Shopping System).................... 24

 

كاربرد موسسات ذینفع در فرآیند خرید online............................................... 24

 

EDI پیشینه تجارت الكترونیك..................................................................... 25

 

مزایای استفاده از تبادل الكترونیكی اطلاعات................................................... 28

 

هزینه‌های استفاده از تبادل الكترونیكی اطلاعات............................................... 29

 

مجموعه استانداردها و ساختار تشكیلاتی EDI................................................ 30

 

زیرساخت‌های لازم جهت تجارت الكترونیكی (Infrastructure)............................ 31

 

اینترنت چیست؟...................................................................................... 32

 

مزایای استفاده از سرویس پست الكترونیكی (e-mail)....................................... 33

 

اینترنت چه كارهایی برای ما انجام می‌دهد؟..................................................... 34

 

چگونه به شبكه اینترنت وصل شویم؟........................................................... 34

 

طراحی برنامه كاربردی براساس مدل كسب و كار............................................. 35

 

مدل كسب و كار (Business Model).......................................................... 36

 

لایه معماری سیستم‌های كاربردی (Application Architecture)......................... 39

 

سرویس‌های اشتراكی برنامه‌های كاربردی..................................................... 40

 

تهیه رویدادهای كسب و كار در طراحی Business Model............................... 42

 

زیرساخت فنی (Technical Inrastructure)................................................. 43

 

قابلیت حمل (Portability)......................................................................... 43

 

قالیت توزیع توانایی‌های كاربردی................................................................ 48

 

قابلیت مقیاس‌پذیری و پیش‌بینی توسعه‌های آتی سیستم (Scaleability).................. 50

 

قابلیت مدیریت (Manageability)............................................................... 50

 

امنیت اطلاعات در تجارت الكترونیك.............................................................. 51

 

الگوریتم‌های متداول در رمزنگاری (Crypto Algorithms)............................... 53

 

مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56

 

تاریخچه كارت‌های اعتباری........................................................................ 58

 

بانكداری الكترونیكی در ایران ـ از تئوری تا عمل.............................................. 60

 

نفوذ بانكداری الكترونیكی در مبادلات پولی..................................................... 63

 

آشنایی بانكهای ایران با بانكداری الكترونیكی................................................... 65

 

آشنایی بانكهای ایران با اتوماسیون بانكی...................................................... 67

 

چشم‌انداز تغییرات و استفاده از تجارب.......................................................... 68

 

طرح جامع اتوماسیون............................................................................. 69

 

تاریخچه شكل‌گیری.................................................................................. 69

 

اهداف طرح.......................................................................................... 70

 

معیارهای عمده طرح جامع........................................................................ 71

 

الگوی انفورماتیكی طرح جامع................................................................... 71

 

نتیجه‌گیری............................................................................................ 72

 

منابع و مآخذ......................................................................................... 73

 

 

دانلود آشنایی با تجارت الكترونیك و زیر ساخت های آن

سعید بازدید : 248 دوشنبه 06 دی 1395 نظرات (0)
تحقیق در مورد یونیکس

مقدمه كوچك زیباست این اساس یونیكس است برای درك مفهوم این جمله باید سیستم عاملهای نسل سوم را ( كه یونیكس نیز از آنهاست) به یاد آورید سیستم های دایناسورواری بودند كه برای انجام همه كار طراحی شده بودند سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است سیستم عاملی كه توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و

دانلود تحقیق در مورد یونیکس

دانلود تحقیق در مورد یونیکس
خرید تحقیق در مورد یونیکس
خرید و دانلود تحقیق در مورد یونیکس
دانلود و خرید تحقیق در مورد یونیکس
دانلود رایگان تحقیق در مورد یونیکس
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 30

تحقیق در مورد یونیکس

ساختار كلی

 

مقدمه:

 

كوچك زیباست . این اساس یونیكس است. برای درك مفهوم این جمله باید سیستم عاملهای نسل سوم را ( كه یونیكس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند كه برای انجام همه كار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی كه توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشكالات آن یك دفتر به قطر دفتر راهنمای تلفن را تشكیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و كوبول كه كاربران را تنها در یك سو جهت می داد و در كل دیكتارتوری IBM كه هر استفاده كننده ای را در شبكه ایغول آسا اسیر می كرد.

تیم های برنامه نوسی IBM  كه چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی كه هیچ كس حتی جرات فكر كردن درباره آن را نمی كرد اصلاح در كاری بود كه IBM و دیگر پیروان آن عرضه می كردند. دورانی كه یك برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می كرد و با احساس شرم اشكالات سیستم عامل را اگر از كم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری كه دوباره نویسی می شدند، زیرا سیست معامل امكان اتصال برنامههای دیگر را به آنها نمی داد.

 

به هر حال یونیكس وارد بازار شد. سیستم عاملی كه همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یك صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر كتابخانه ای می شد پیدا كرد. برنام های یونیكس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های كوچك به وجود آید كه ورودی و خروجی خود را به یكدیگر متصل نموده اند.

 

 

 

برای به دست آوردن دیدی كلی از یونیكس، شناخت عوامل زیر ضروری است:

 

1- پیكر بندی سیستم عامل: هسته مركزی سیستم  عامل یونیكس جز كوچكی از آن را تشكیل می دهد ولی ای جز از اهمیت اساسی برخوردار استكه رابط كاربر و سیستم  عامل می باشد و در شكل 1 مشهود است.

 

این ساختار كلی شبیه به ساختار PC-DOS است. Kernal یا هسته مركزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشكیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مركزی و قدرت بسیار بیشتر پوسته های یونیكس است. اولا هر سیستم  یونیكس دارای چند پوسته است كه كاربر می تواند هر كدام را كه بخواهد انتخاب كند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر كدام از این پوسته ها قابلیت های متفاوتی دارند.

 

یونیكس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می كند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسك سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیكس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم  را در آن واحد اجراركند.

 

یونیكس برای برقراری ارتباط بین عملیات مختلف سیستم  روشهای بسیار جالبی را در اختیار كاربران قرار می دهد. استفاده از حافظه به اشتراك گذارده شده، خط لوله ها كنترل كنندههای خط و انتقال پیام از روشهایی هستند كه دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار كنند.

دانلود تحقیق در مورد یونیکس

سعید بازدید : 155 دوشنبه 06 دی 1395 نظرات (0)
یونیکس

مقدمه سیستم عامل برنامه ای است كه سخت افزاركامپیوتررامدیریت می كندمبنایی برای برنامه های كاربردی است وبه عنوان واسط بین كاربروسخت افزاركامپیوترمحسوب می شودسیستم عامل بخش مهمی ازهرسیستم كامپیوتری است یونیكس یكی ازانواع سیستم های عامل وبه جرات می توان گفت كه قویترین آنها می باشدحدودسی سال است كه سیستم عامل یونیكس ساخته شده است در

دانلود یونیکس

دانلود مقاله یونیکس
خرید مقاله یونیکس
خرید و دانلود مقاله یونیکس
دانلود و  خرید مقاله یونیکس
دانلود رایگان مقاله یونیکس
دانلود رایگان تحقیق یونیکس
دانلود رایگان پروژه یونیکس
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 28

یونیکس

 

مقدمه:

 

 سیستم عامل برنامه ای است كه سخت افزاركامپیوتررامدیریت می كند.مبنایی برای برنامه های كاربردی است وبه عنوان واسط بین كاربروسخت افزاركامپیوترمحسوب می شود.سیستم عامل بخش مهمی ازهرسیستم كامپیوتری است .یونیكس یكی ازانواع سیستم های عامل وبه جرات می توان گفت كه قویترین آنها می باشدحدودسی سال است كه سیستم عامل یونیكس ساخته شده است درطول این مدت تعداداستفاده كنندگان این سیستم عامل بسرعت افزایش یافته وهم اكنون هزاران مركزكامپیوتروموسسات مختلف درجهان بااین سیستم عامل كارمی كنند.

 

این سیستم محیط بسیارگسترده ای رادردسترس استفاده كنندگانش قرارمی دهدواین گستردگی استفاده كنندگان ازسیستمهای عامل دیگرراجذب می كند.چگونگی تولدورشدیونیكس ازدیگرسیستم های عامل متفاوت است.

 

وروداین سیستم عامل به دنیای تكنولوژی ازسوی دنیای تجارت نبودواین دلیلی است برای گسترشش. یونیكس گروههای برنامه نویسان رادرتوسعه برنامه هاحمایت می كردودرجهت ساده تركردن نحوه ارتباط انسان وماشین تلاش داشت.این سیستم عامل بطوریكباره نوشته نشده بلكه باتوجه به نیازهادرپروژه های خاص بتدریج تكامل یافته واین سیرهمچنان ادامه دارد    پردازشهای پشت پرده :

 

پردازشهاییكه مدت زمان زیادی برای اجرا لازم دارند ، درپشت پرده اجرا می‌شوند . به این ترتیب ، مفسرفرمان قادراست تابرنامه وفرمان دیگری رابرای اجرا دریافت كند .

 

این عمل بوسیله علامت & كه درانتهای فرمان قرارمی‌گیرد انجام می‌شود . مثلاً فرمان cat file & درپشت پرده اجرا می‌شود ولی خروجی آن روی ترمینال ظاهر می‌شود .

 

برنامه‌های پشت پرده مانند برنامه‌های دیگردارای یك شماره پردازش می‌باشند كه بااستفاده از آن می‌توان به آن پردازش رجوع كرد . پس ازهرفرمان بهمراه علامت & شماره آن پردازش درخروجی چاب می‌شود .

 

-         پدروفرزند :

 

زمانیكه یك استفاده كننده وارد سیستم می‌شود ، یك پردازش shell برای اوساخته می‌شود تافرامین او رااجرا نماید . این پردازش (shell ) زمانی ختم می‌شود ویامیمیرد كه استفاده كننده ازسیستم خارج شود . بنابراین هراستفاده كننده فعال درسیستم لااقل یك پردازش درحال اجرا دارد .

 

شروع هرپردازش راتولد او وختم آنرا مرگ اوتلقی می‌كنیم ( بنابه تعاریف UNIX) بنابراین درطول كارسیستم پردازشهای بسیاری متولد شده ومی‌میرند .

 

اما پردازشهایی نیز وجوددارند كه باشروع كار سیستم متولدشده وباختم كارسیستم می‌میرند .

 

تنها راهی كه یك پردازش متولد می‌شود ازطریق یك پردازش دیگر است . پردازش بوجود آورنده پردازش جدید را پدر(Parent ) وپردازش متولد شده رافرزند (child ) می‌گویند . یك پردازش پدرمی‌تواند چندین پردازش فرزند داشته باشد . اماهرپردازش بیش ازیك پدرنمی‌تواند داشته باشد . به همین ترتیب یك پردازش فرزند خود می‌تواند چندین فرزند داشته باشد .

 

اگرپردازشی یك پردازش فرزند بوجود آورد وفرزند اوخودفرزند دیگری داشته باشد ، ممكن است پردازشهای واسط بمیرند . هرپردازشی كه بمیرد كلیه فرزندانش می‌میرند .

 

البته می‌توان روشهایی اتخاذ كرد كه بامرگ پردازش واسط ، فرزند اونمیرد بلكه این فرزندان به پردازش اصلی به ارث برسند . یكی از ابزاری كه این عمل را انجام می‌دهد ، همان nohup است كه بامرگ پردازش واسط یعنی Shell فرزندان اویعنی برنامه‌های پشت پرده به برنامه قبل از Shell منتقل می‌كند .

 

دراینجام ذكر این مطلب مهم است كه سیستم خود پردازشهایی رابوجود می‌آورد كه عملیات خاصی را انجام می‌دهند واگر آن اهداف نباشد میتوان آن پردازشها رامتوقف كرد . مثلاً پردازشی بوجود می‌آید تاپست الكترونیكی راازماشینی به ماشین دیگر ارسال دارد وبه محض ارسال این پردازش می‌میرد.

 

ویا spooler  مربوط به چاپگر كه پردازشی است كه درطول حیات سیستم حضوردارد وسرویس چاپ راانجام می‌دهد . به اینگونه پردازشهای پشت پرده كه مربوط به سیستم اند ویكی ازوظایف مهم سیستم عامل راانجام می‌دهند deamon می‌گوییم .

دانلود یونیکس

سعید بازدید : 139 دوشنبه 06 دی 1395 نظرات (0)
هوش مصنوعی چیست ؟

هوش مصنوعی چیست ؟ « هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است همانگونه كه از تعریف فوقكه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است برمی‌آید،حداقل به دو سؤال باید پاسخ داد

دانلود هوش مصنوعی چیست ؟

دانلود مقاله هوش مصنوعی چیست ؟
خرید مقاله هوش مصنوعی چیست ؟
خرید و دانلود مقاله هوش مصنوعی چیست ؟
دانلود و خرید مقاله هوش مصنوعی چیست ؟
دانلود رایگان مقاله هوش مصنوعی چیست ؟
دانلود رایگان تحقیق هوش مصنوعی چیست ؟
دانلود رایگان پروژه هوش مصنوعی چیست ؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 7

هوش مصنوعی چیست ؟

 

 

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است.

 

   همانگونه كه از تعریف فوق-كه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

 

1ـ هوشمندی چیست؟

 

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟

 

تعریف دیگری كه از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:
   « هوش مصنوعی، شاخه‌ایست از علم كامپیوتر كه ملزومات محاسباتی اعمالی همچون ادراك (Perception)، استدلال(reasoning) و یادگیری(learning) را بررسی كرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد

 

و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

 

 «هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل كامپیوتر به ماشینی كه بتواند اعمال انجام شده توسط انسان را انجام دهد.»

 

   به این ترتیب می‌توان دید كه دو تعریف آخر كاملاً دو چیز را در تعریف نخست واضح كرده‌اند.
1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

 

2ـ ابزار یا ماشینی كه قرار است محمل هوشمندی باشد یا به انسان شبیه شود، كامپیوتر است.

 

   هر دوی این نكات كماكان مبهم و قابل پرسشند. آیا تنها این نكته كه هوشمندترین موجودی كه می‌شناسیم، انسان است كافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نكته كاملاً واضح است كه بعضی جنبه‌های ادراك انسان همچون دیدن و شنیدن كاملاً ضعیف‌تر از موجودات دیگر است.

دانلود هوش مصنوعی چیست ؟

سعید بازدید : 182 دوشنبه 06 دی 1395 نظرات (0)
هكرها و ككرها

مقدمه تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سركشی نماید هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند اگر كامپیوتر در زمینه‎های بازرگانی و تجارت،

دانلود هكرها و ككرها

دانلود مقاله هكرها و ككرها
خریدمقاله هكرها و ككرها
خرید و دانلود مقاله هكرها و ككرها
دانلود و خرید مقاله هكرها و ككرها
دانلود رایگان مقاله هكرها و ككرها
دانلود رایگان تحقیق هكرها و ككرها
دانلود رایگان پروژه هكرها و ككرها
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 21

هكرها و ككرها

مقدمه:

 

تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سركشی نماید. هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر كامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هكرها قرار خواهد گرفت.

 

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی كامپیوتر صورت می‎گیرد مابقی قفل شكلهای پیچیده كامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید كه تعداد آنها روبه افزایش می‎باشد. سالهای اخیر، بانكهای بسیاری از سوی هكرها كامپیوتری مورد تهاجم قرار گرفتند به طوری كه هكرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانك‎ها دسترسی پیدا نمایند.

هكرها شماره كارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینكه اطلاعات كارت اعتباری مشتری را منتشر نكنند، از شركت‎های تجاری الكترونیكی، بنگاه‎های خبری، و سایتهای داد و ستد الكترونیكی اخاذی می‎نمایند كه اینكار باعث شده است كه شركتها درآمد مالی خود را از دست بدهند. هكرها در شركت بزرگ كامپیوتری در بریتانیا قفل سیستم ایمنی را شكسته و پس از دسترسی به اصل برنامه اینده شركت را به مخاطره انداختند و این داستان هنوز ادامه دارد .

 

دنیای كامپیوتر و عصر طلایی حمله كامپیوتری

 

در چندین دهه گذشته جامعه ما سریعا و بسیار به تكنولوژی وابسته شده است . اكنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام كامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در كل روز از تلفن های اعتباری و كارتی استفاده می نمایند ، این تكنولوژی روی سر فصلها و اقتصاد ما نیز حكم فرما می باشد .

 

شاید به این نكته واقف باشید كه پشت تكنولوژی كامپیوتری و شبكه ها عیوب بسیاری وجود دارد .  با این عیوب هكرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .

دانلود هكرها و ككرها

سعید بازدید : 140 دوشنبه 06 دی 1395 نظرات (0)
ویژگیهای RAS

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد كه اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 31 بود RAS اصولاً برای دادن قابلیت Dial – up تلفنی به كاربران برای برقراری ارتباط با یك سیستم NTAS و دسترسی به منابع اشتراكی شبكه از طریق مودم طراحی شده بود دامنه سرویسهای RAS به موارد زیر گسترش یافته است

دانلود ویژگیهای RAS

دانلود مقاله ویژگیهای RAS
خرید مقاله ویژگیهای RAS
خرید و دانلود مقاله ویژگیهای RAS
دانلود و خرید مقاله ویژگیهای RAS
دانلود رایگان مقاله ویژگیهای RAS
دانلود رایگان تحقیق ویژگیهای RAS
دانلود رایگان  پروژه ویژگیهای RAS
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 20

ویژگیهای RAS

 

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد كه اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS)  3.1  بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به كاربران برای برقراری ارتباط با یك سیستم NTAS و دسترسی به منابع اشتراكی شبكه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :

 

  • دسترسی به شبكه از راه دور
  • دسترسی به اینترنت از طریق TCP/IP
  • پروتكل تونلینگ نقطه -  به -  نقطه (PPTP)

 

 

 

دسترسی به شبكه از راه دور

 

اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراكی شبكه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینكار باعث می شود كه كاربران شما بتوانند بطور كاملاً راحتی با شبكه ارتباط برقرار كنند ، مثلاً آنها می توانند به شبكه شما Dial كنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای كاری شبكه و سرویس دهنده های روی یك سایت سرویس گیرنده دسترسی داشته باشند .

 

RAS همه پروتكلهای استاندارد در یك شبكه  ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و كپسوله شده از طریق ارتباطات dial-up را پشتیبانی می كند آن فریمها برای سیستمهای دیگر روی شبكه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبكه مورد نظر می رسند مجدداً unpack می شوند و به شبكه وارد می شوند  این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند .

مثلاً شركتهایی كه نمی توانند روی تكنولوژیهای پرسرعت WAN سرمایه گذاری كنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینكهای WAN استفاده نمایند . شركتهای با لینكهای پیشرفتة WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امكان سرویس backup در حالتی كه لینكها fail  می شوند استفاده كنند .

 

امكان دسترسی به  شبكه شما برای كاربران دور یك فرآیند فوق العاده خطرناك است . هر نوع رخنة امنیتی روی آن ارتباط می تواند منجربه از كار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :

دانلود ویژگیهای RAS

سعید بازدید : 152 یکشنبه 05 دی 1395 نظرات (0)
تحقیق در مورد ویروس های کامپیوتری

پیشگفتار موضوع پروژه بر این قرار است كه ما در این فرم افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم همچنین كاربر میتواند اطلاعات كاملی را راجع به ویرو

دانلود تحقیق در مورد ویروس های کامپیوتری

دانلود تحقیق در مورد ویروس های کامپیوتری
خرید تحقیق در مورد ویروس های کامپیوتری
خرید و دانلود تحقیق در مورد ویروس های کامپیوتری
دانلود و خرید تحقیق در مورد ویروس های کامپیوتری
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 22

تحقیق در مورد ویروس های کامپیوتری


پیشگفتار:

 

 

 

موضوع پروژه بر این  قرار است كه ما در این فرم  افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه  كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم .

 

 

 

همچنین  كاربر میتواند اطلاعات كاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به كمك منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

 

 

 

 

 

 

 

مقـدمه:

 

 

 

بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد . شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود). كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر كرده وانگل  وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .

 

با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها  بتدریج این مسئله توجه عده زیادی از بر نامه نویسان  را به خود جلب كرده و رفته رفته مسئله تولید ویروسهای كامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیكی بود. چرا كه ویروسهای كامپیوتری مانند ویروسهای بیولوژیكی بطور ناگهانی تكثیر می شوند و در حالی كه ممكن است بر روی یك دیسك وجود داشته باشند.تا زمانی كه شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای كامپیوتری به یك معضل بسیار جدی تبدیل شده است.

 

حوزه عملكرد ویروسها، انواع كامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای كامپیوتر جهانی رها می شود. بدون اینكه بتوان فرد سازنده آن را شناسایی و مواخذه كرد.برای یك كاربر معمولی PC ممكن است حداكثر ضرر ناشی ازیك ویروس خطر ناك ، نابود كردن اطلاعات وبرنامه های مهم موجود بر روی كامپیوتری باشد درحالی كه ضرر یك ویروس مخرب بر روی شبكه ارتباطی ترمینالهای بانك های یك كشور ممكن است موجب تغییر و یا حذف اطلاعات مالی شركتها و افراد صاحب حساب شده و خسارات  مالی سنگینی را ببار آورد ، آنچنان كه تا كنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب كنندگی ویروسها مرز خاصی نمی شناسد و هر جا كه اثری ازیك فعالیت كامپیوتری نرم افزاری وجود دارد،ممكن است ویروسها نیز حضور داشته باشند .

 

 

 

بدیهی است رشد سرطان  گونه ویروسها متخصصین امر را بر آن می دارد كه برنامه هایی برای نابودی آنها تهیه كنند.تا كنون برنامه های ضد ویروس زیادی ساخته شده است كه هر یك گروهی از ویروسها را شناسایی و آنها حذف می كنند .

 

 

 

این برنامه ها هر یك ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی كرد . متاسفانه به دلیل كمبود منابع ، عموم كاربران داخل كشور ازكارایی و نحوه عملكرد برنامه های اطلاع كافی نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظیمات خاص استفاده كرده و از این رو در بسیاری موارد مشكلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

دانلود تحقیق در مورد ویروس های کامپیوتری

سعید بازدید : 215 یکشنبه 05 دی 1395 نظرات (0)
ویروس های کامپیوتری

پلیس ژاپن در حال بررسی یك ویروس كامپیوتری جدید به نام bot است كه تاكنون دست كم 2500كامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد آژانس پلیس ملی وجود بیست مورد از شبكه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌كند این ویروس جدید برای ارسال هرزنامه‌ها از كامپیوترهای دیگر استفاده كرده، اما هیچ یك از این كامپیوترها در ژاپن

دانلود ویروس های کامپیوتری

دانلود مقاله ویروس های کامپیوتری
خرید مقاله ویروس های کامپیوتری
خرید و دانلود مقاله ویروس های کامپیوتری
دانلود و خرید مقاله ویروس های کامپیوتری
دانلود رایگان مقاله ویروس های کامپیوتری
دانلود رایگان تحقیق ویروس های کامپیوتری
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 31

ویروس های کامپیوتری


ویروس جدید 2500كامپیوتر را در ژاپن آلوده ساخت:

 

 

 

SG - پلیس ژاپن در حال بررسی یك ویروس كامپیوتری جدید به نام bot است كه تاكنون دست كم 2500كامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد.

 

 

 

آژانس پلیس ملی وجود بیست مورد از شبكه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌كند. این ویروس جدید برای ارسال هرزنامه‌ها از كامپیوترهای دیگر استفاده كرده، اما هیچ یك از این كامپیوترها در ژاپن نبوده‌اند.

 

 

 

یك مورد از این شبكه‌ها موجب آلوده شدن 2500 كامپیوتر در ژاپن و 30000 كامپیوتر در سایر كشورها گشته است.

 

 

 

این ویروس شبكه‌هایی از كامپیوترهای آلوده را برای افزایش حملات خود به وب سایت‌ها ایجاد می‌كند.

 

 

 

 حملاتی كه توسط هرزنامه‌ها و یا داده‌های نامعتبر صورت می‌گیرند، می‌توانند كامپیوترهای دیگر را از كار انداخته و وب سایت‌های مورد نظر را بیش از اندازه بارگذاری كرده و آنها را به سوی حمله و تخریب سایر كامپیوترها و شبكه‌ها هدایت كنند.

 

 

 

انتظار ویروسها برای رسیدن روز ولنتاین!

 

 

 

14 فوریه روز ولنتاین است. بدون شك هكرها یك بار دیگر منتظر این روز هستند كه كدهای مخرب خود را در غالب نامه های عاشقانه و یا كارت پستالهای تبریك این روز، منتشر می كنند.

 

 

 

از میان نمونه های قبلی كه برای این روز بخصوص طراحی شده بود می توان ویروس
 I love you را نام برد كه سرعت انتشار و تخریب آن از بقیه بیشتر بود.

 

 

 

البته امسال یكی از كرم های اینترنتی مربوط به این روز به نام Mydoom.AK كه ظاهرا از سایر اعضای گروه خود عجول تر بوده است، اخیرا با موضوع Happy Valentine's day یا Valentine's day و از طریق ایمیل شیوع یافته است. این كرم اینترنتی پس از ورود به سیستم ، فعالیت نرم افزار آنتی ویروس را مختل می كند و راه را برای نفوذ سایر بدافزارها باز می كند.

 

 

 

به گفته لوئیز كرونز، مدیر لابراتوار آنتی ویروس پاندا، روز ولنتاین همیشه مورد علاقه هكرها بوده است. احتمالا به این دلیل كه استفاده از كلماتی چون دوست داشتن ، عشق و ارسال كارت های تبریك آلوده از آسان ترین روش های مهندسی اجتماعی برای فریب دادن كاربران است. با این حال، با داشتن یك آنتی ویروس خوب كه كلیه ایمیل ها را بدون در نظر گرفتن فرستنده، اسكن كند، به راحتی می توان این تكنیك هكرها را شناسائی كرد.

 

 

 

موارد زیر نمونه هایی از این بدافزارها هستند كه برای روز ولنتاین طراحی شده بودند:

 

 

 

Loveletter.CD‌‌‌‌‌یا Cartolina: كرم اینترنتی بود كه به همراه یك نامه و با ضمیمه CARTOLINA.VBS منتشر شد. موضوع این نامه عبارت ایتالیایی “C'è una cartolina per te!” بود و متنی كه در نامه نوشته شده بود عبارت زیر بود:

 

 

 

Ciao, un tuo amico ti ha spedito una cartolina virtuale... mooolto particolare!”.

 

 

 

Verona كرم اینترنتی دیگری از این گروه است كه از طریق ایمیل منتشر می شود. این كرم از طریق آدرسهای ایمیلی كه در سیستم آلوده شده وجود دارند با دو ضمیمه به نامهای MYJULIET.CHM و MYROMEO.EXE خود را منتشر می كند. این نامه همچنین شامل یك كد HTML می باشد كه باعث انتشار این كد حتی با Preview كردن می شود.. موضوع این ایمیل بصورت تصادفی انتخاب می شود كه بیشتر شامل عبارات :‌"I Love You:)" یا Romeo & Juliet است. .

 

 

 

San از خطرناكترین كرم های اینترنتی است‌. این كرم عملیات مخرب زیر را در سیستم انجام می دهد:

 

 

 

1-    نام دایركتوری های سیستم را تغییر دهد و به آخر آنها عبارت

 

 

 

2-    Happysanvalentine را اضافه كند.

 

 

 

2- فایلهایی را از دایركتوری اصلی سیستم حذف می كند.

 

 

 

3- برای تلفنهای موبایل پیغام ولنتاین مبارك می فرستد وبه آنها پیشنهاد بازدید از یك وب سایت را می دهد . اگر كاربر از وب پیچ مذكور دیدن كند فایل LOVEDAY14-B.HTA بطور اتوماتیك همراه با كدهای ویروسی در دایركتوری C:WINDOWSSYSTEM سیستمش ایجاد می شود.

دانلود ویروس های کامپیوتری

سعید بازدید : 92 یکشنبه 05 دی 1395 نظرات (0)
ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعكس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است به گزارش بخش خبر شبكه فن آوری اطلاعات ایران، از ایسنا، كارشناسان امنیت كامپیوتری اعلام كرده‌اند، اگر چه ویروس‌های كامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن

دانلود ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

دانلود مقاله ویروس‌های تلفن همراه
خرید مقاله ویروس‌های تلفن همراه
خرید و دانلود مقاله ویروس‌های تلفن همراه
دانلود و خرید مقاله ویروس‌های تلفن همراه
دانلود رایگان مقاله ویروس‌های تلفن همراه
دانلود رایگان تحقیق ویروس‌های تلفن همراه
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 23

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

 

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعكس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است. 

به گزارش بخش خبر شبكه فن آوری اطلاعات ایران، از ایسنا، كارشناسان امنیت كامپیوتری اعلام كرده‌اند، اگر چه ویروس‌های كامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز زود است كه در خصوص انتقال این ویروس‌ها به تلفن همراه احساس نگرانی شود. 

هرچند شركت McAfee، تولید كننده‌ی نرم‌افزارهای آنتی ویروس اعلام كرده است كه طی 20 ماه گذشته، بیش از 150 ویروس كه منحصرا گوشی‌های تلفن همراه را مورد هدف قرار می‌دهند، شناسایی شده‌اند، كه این رقم در مقایسه با ویروس‌های مربوط به رایانه (150 هزار) بسیار ناچیز است. 

اما مساله‌ای كه در این میان متخصصان نرم‌افزار ضدویروس و امنیت رایانه را نگران ساخته این است كه طی یك سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسیار بیشتر از رایانه بوده و همین امر می‌تواند موجب گسترش و انتقال ویروس‌های تلفن همراه شود.

 

 

 

ویروس های كامپیوتری و نحوه عملكرد آن ها بر سیستم های رایانه ای

شنبه,13 تیر 1383 (تعداد دفعات خوانده شده:590)



گسترش ویروس ها در دنیای امروز قابل توجه است و برای مبارزه با این ویروس ها، باید انواع مختلف آن ها را شناخت. 

به گزارش بخش خبر سایت اخبار فن‌آوری اطلاعات ایران، به نقل از سایت تراشه، بنابراین گزارش این ویروس ها می توانند شامل كرم هایی باشند كه از طریق شبكه های كامپیوتری منتقل می شوند؛ نمونه بازر این نوع از ویروس ها، ویروس ILOVE YOU می باشد كه به طور گسترده ای در جهان منتشر شده است؛ هم چنین برخی از این نوع ویروس ها می توانند، از طریق ایمیل منتشر شوند. Trojan یا اسب تروا كه نام آن بر گرفته از یك داستان قدیمی یونانی است، نیز نوعی از ویروس های رایانه ای است كه كامپیوتر افراد را برای افراد مزاحم باز می گذارد تا آنان بتوانند، فایل های موجود در كامپیوتر را به راحتی مشاهده كنند. 

ویروس های فایلی نیز نوعی دیگر از ویروس های رایانه ای هستند كه از طریق كپی كردن خود بر روی دیسك درایو كامپیوتر و یا جایگزین كردن خود به جای فایل ها عمل كنند. ویروس های راه انداز سیستم (Boot sector virus) هم در مكان نامعلومی از هارد درایو و یا فلاپی مخفی می شوند و زمانی كه كامپیوتر در حال اجرای آن فلاپی و یا فایل است، خود را بر روی درایو كپی می كنند. 

Macroviruses نیز انواع دیگری از ویروس های رایانه ای هستند كه بر روی فایل پردازنگر كلمات تاثیر می گذارند و از طریق كلمات موجود در ایمیل ها منتقل می شوند. Hoaxes نوعی دیگر از ویروس های رایانه ای است كه اگر چه به اندازه سایر ویروس ها خطر ندارد، ولی می تواند، هشدارهای دروغینی برای افراد بفرستد. 

دانلود ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

سعید بازدید : 164 یکشنبه 05 دی 1395 نظرات (0)
ویندوز سرور 2003

فصل اول معرفی ویندوز سِرور 2003 ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند ویرایش‌های ویندوز سرور 2003 * ویندوز سرور 2003 ویرایش standard

دانلود ویندوز سرور 2003

دانلود مقاله ویندوز سرور 2003
خرید مقاله ویندوز سرور 2003
خرید و دانلود مقاله ویندوز سرور 2003
دانلود و خرید مقاله ویندوز سرور 2003
دانلود رایگان مقاله ویندوز سرور 2003
دانلود رایگان تحقیق ویندوز سرور 2003
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 54

ویندوز سرور 2003


 

فصل اول : معرفی ویندوز سِرور 2003

 

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

 

ویرایش‌های ویندوز سرور 2003

 

* ویندوز سرور 2003 ویرایش standard

 

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

 

* ویندوز سرور 2003 ویرایشdatacenter

 

* ویندوز سرور 2003 ویرایشweb server

 

ویرایش standard

 

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

 

ویرایش enterprise

 

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

 

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

 

ویرایش datacenter

 

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

 

ویرایش web

 

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.

 

خدمات نصب راه دور (RIS) در سِرور

 

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.

 

Remote desktop در ابتدا در ویندوز 2000 معرفی شد.

 

نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.

 

فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.

 

Remote Assistance

 

کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:

 

* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.

 

*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.

 

استفاده از Remote Assistance در صورتی ممکن است که:

 

* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.

 

* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.

 

تقاضای کمک

 

کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.

 

کمک‌رسانی بدون دعوت

 

کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

 

فهرست:

 

فصل اول : معرفی ویندوز سِرور 2003

فصل دوم : نصب و روش‌های آن

فصل سوم : سرویس مسیریابی و دستیابی از راه دور (RRAS)

فصل چهارم : معرفی دایرکتوری فعال

فصل پنجم : خدمات نام ناحیه (DNS)

فصل ششم : پروتکل پیکربندی پویای میزبان (DHCP)


دانلود ویندوز سرور 2003

 
سعید بازدید : 163 یکشنبه 05 دی 1395 نظرات (0)
ویندوز ریجستری

آشنایی با مفاهیم اولیه رجیستری (REGISTRY) مقدمه ای بر ریجستری هماهنگونه كه در فصل گذشته اشاره شد، نسخه های قدیمی ویندوز پارامترهای مربوط به پیكربندی خود را در فایلهای مقدار دهی Systemini و Winini تنظیم و نگهداری می كردند از ویندوز 95 به بعد برنامه ریجستری كه حاوی تمام اطلاعات مربوط به پیكربندی سیستم میباشد ارایه شده است اطلاعات رجیستری در

دانلود ویندوز ریجستری

دانلود مقاله ویندوز ریجستری
خرید مقاله ویندوز ریجستری
خرید و دانلود مقاله ویندوز ریجستری
دانلود و خرید مقاله ویندوز ریجستری
دانلود رایگان مقاله ویندوز ریجستری
دانلود رایگان تحقیق ویندوز ریجستری
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 81

ویندوز ریجستری

 

آشنایی با مفاهیم اولیه رجیستری (REGISTRY)

 

مقدمه ای بر ریجستری

 

هماهنگونه كه در فصل گذشته اشاره شد، نسخه های قدیمی ویندوز پارامترهای مربوط به پیكربندی خود را در فایلهای مقدار دهی System.ini و Win.ini تنظیم و نگهداری می كردند.  از ویندوز 95 به بعد برنامه ریجستری كه حاوی تمام اطلاعات مربوط به پیكربندی سیستم میباشد ارایه شده است.  اطلاعات رجیستری در دو فایل پنهان User.dat و System در پوشه C:\Windows ذخیره می شوند.  اطلاعات مربوط به نرم افزارهای موجود در سیستم در فایل System.dat و همچنین اطلاعات مربوط به كاربرد نرم افزارها در فایل User.dat ذخیره می شوند.

 

قسمتهای مختلف سیستم رجیستری استفاده می كنند كه برای پیكربندی هركدام كلید واژه ای در رجیستری پیش بینی شده است.  به عنوان نمونه می توان به موارد زیر اشاره نمود :

 

ـ راه انداز دستگاهها : راه انداز دستگاهها باید اطلاعات مربوط به IRQ و DMA كه مورد نیاز دستگاه می باشد را فراهم نماید.  راه اندازها این پارامترها را با رجیستری ویندوز مبادله می كنند.

 

ـ برنامه های Setup : نصب هر برنامه در محیط ویندوز توسط برنامه Setup انجام می شود. هر كدام از برنامه های Setup این تغییرات در رجیستری نگهداری می شوند.  لذا باید توجه داشت كه حذف فایلها و پوشه های یك برنامه برای حذف آن برنامه كافی نیست.  بلكه باید پارامترهای تنظیم شده در رجیستری را نیز حذف كنید.  برای این منظور باید برنامه Unistall ویندوز را اجرا نمایید.

 

ـ Windows Kernel : یكی دیگر از قسمتهای ویندوز كه در لحظه راه اندازی ویندوز به رجیستری مراجعه و از آن استفاده می كند، هسته ویندوز است.  این قسمت از ویندوز تمام اطلاعات مربوط به راه انداز دستگاهها و همچنین اطلاعات مربوط به اولویت باز شدن هر كدام از آنها را از رجیستری می خواند.

 

ـ Hardware Recognizer  : بعد از راه اندازی ویندوز، تشخیص دهنده سخت افزار(HR) لیستی از دستگاههایی كه شناسایی (Detect) شده اند را در رجیستری ویندوز ذخیره می كند.

 

ـ Plug & Play Manager :‌ مدیر P&P یك خاصیت جدید ویندوز می باشد كه هر جزء سخت افزاری با دو مشخصه Vender ID و Device ID شناسایی كرده و می شناساند. تركیب این دو مشخصه باعث می شودكه دستگاه مورد نظر در سیستم كامپیوتر شما منحصر به فرد شود. هنگام راه اندازی سیستم بر مدیر P&P اطلاعات مربوط به گذرگاه دستگاه مورد نظر را از رجیستری ویندوز درخواست می كند و نسبت به وجود راه انداز مناسب آن دستگاه بررسی های لازم را انجام می دهد. در صورتیكه برنامه راه انداز نصب نشده است امكانات لازم را برای نصب راه انداز به طور خودكار فراهم می كند.

 

ـ User Profile : پروفایلهای كرابر در ویندوز همه اطلاعات مربوط به كاربر از قبیل نام كاربر، مجوزهای كاربر و غیره را در رجیستری ویندوز نگهداری می كنند. این پروفایلها از طریق گزینه Control Panel/ System / User File تنظیم می شوند.

 

ـ Hardware Profile : پروفایلهای سخت افزاری نیز راه انداز دستگاههایی را كه در زمان راه اندازی سیستم باید فعال شوند را مشخص می كنند. این پروفایلها برای باركردن راه اندازها از رجیستری ویندوز استفاده می كنند. این پروفایلها از طریق گزینه زیر تنظیم می شوند:

 

Control Panel/ System/ Haedware Profile

 

 آشنایی با فایلهای رجیستری

 

وقتی یك نسخه از ویندوز را در یك بخشی از دیسك سخت نصب می كنید، برنامه Setup رجیستری را نصب كرده و از آن برای ذخیره تمام موارد مربوط به پیكربندی و راه اندازی نرم افزارها و سخت افزارهای نصب شده در سیستم استفاده می كنند.

 

با نصب كردن رجیستری، Setup دو فایل User.DAT و System.DAT را ایجاد میك ند. این فایلها دارای خاصیت پنهانی (Hidden)، سیستمی (System) و فقط خواندنی (Ready _ Only) می باشند كه در پوشه Windows نگهداری می شوند.

 

فایل USER.DAT

 

فایل USER.DAT برای ذخیره اطلاعات مخصوص كاربر طراحی شده است. این فایل اطلاعات زیر را شامل می شود:

 

ـ كاغذ دیواری، رنگها. پارامترهای ماوس، پارامترهای مربوط به Accessibility   و تنظیم مربوط به Control Panel

 

ـ آیكونهای Descktop

 

ـ میانبرها در پوشه های موجود در منوی Start

 

ـ مشخصات مربوط به Explorer    ویندوز

 

ـ تنظیم های مخصوص ملحقات و لوازم (Accessories ) ویندوز

 

ـ كلمات عبور و اتصالات شبكه

 

هر وقت كه می خواهید از ویندوز خارج شوید، سیستم یك كپی از USER.DAT به عنوان پشتیبان تهیه می كند این فایل هم تمام خاصیت های پنهانی، سیستمی و فقط خواندی را داشته و با نام User.DA0 ذخیره می شودو ردر صورتیكه فایل USER.DAT خراب شده باشد عمل تهیه پشتیبان باید به صورت دستی انجام شود.

 

اگر شما تنها كاربر منحصر به رد كامپیوترتان هستید، سیستم شما فقط یك فایل USER.DAT دارد. اگر شما گزینه Profile  را از Control Panel / System فعال كرده اید، ویندوز در هریك از زیر پوشهها یك فایل USER.DAT ایجاد می كند .این زیرپوشه ها در مسیر Windows/ rofile /Folder / نگهداری می شوند.

دانلود ویندوز ریجستری

سعید بازدید : 212 یکشنبه 05 دی 1395 نظرات (0)
ویندوز اکسپلورر (Windows Explorer)

برنامه ای است كه توانایی نمایش پوشه های موجود در درایوهای مختلف را بطور همزمان داشته و همچنین قابلیت اجرای فرامین مربوط به مدیریت فایلها و پوشه ها را نیز دارا می باشد

دانلود ویندوز اکسپلورر (Windows Explorer)

ویندوز اکسپلورر
دانلود مقاله ویندوز اکسپلورر
خرید مقاله ویندوز اکسپلورر
دانلود و خرید مقاله ویندوز اکسپلورر
خرید و دانلود مقاله ویندوز اکسپلورر
دانلود رایگان مقاله ویندوز اکسپلورر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 22

ویندوز اکسپلورر (Windows Explorer)

 

برنامه ای است كه توانایی نمایش پوشه های موجود در درایوهای مختلف را بطور همزمان داشته و همچنین قابلیت اجرای فرامین مربوط به مدیریت فایلها و پوشه ها را نیز دارا می باشد .

 

 1  - مدیریت فایلها و پوشه ها بوسیله  windows Explorer

 

برای باز كردن پنجره windows Explorer چندین روش وجود دارد :

 

روش اول :  ابتدااشاره گر ماوس را روی نماد Computer  My  برده و كلید سمت راست آن را فشار دهید تا منوی میانبر مربوطه باز شود .

 

سپس از منوی  باز شده روی گزینه Explore  كلیك كنید تا پنجره مربوطه ظاهر گردد .

 

روش دوم :  در این حالت بااستفاده از منوی start روی گزینه programs  كلیك كنید و سپس برنامه ُwindows Explorer را اجرا نمایید .

 

پنجره windows Explorer به دو كادر مجزا تقسیم شده است كادر سمت چپ ساختار درختی پوشه ها و كادر سمت راست ، محتویات درون پوشه انتخاب شده را نشان می دهد .

 

یك نوار باریك به نامsplit مرز بین این دو ناحیه رامشخص می كند كه به وسیله Drag  كردن م یتوان محل آن را تغییر داد با استفاده از منوی View نیز می توان نحوهنمایش متفاوتی برای نمادها در نظر گرفت .

 

            در كادر سمت چپ كه محل نمایش ساختار درختی موضوعات است ، همانطور كه در تصویر مشاهده میكنید در كنار بعضی از پوشه ها علامت + كوچكی قرار دارد كه نشانه وجود یك یا چند زیر مجموعه در پوشه مذكور است .

 

            در صورتی كه اشاره گرموس را روی لامت + منقل كرده و كلیك كنید زیر مجموعه ها نمایش داده خواهد شد وعلامت + به – تبدیل می شود و به كلیك جدد برروی همان محل ، حالت نمایش به صورت اولیه برخواهد گشت .

 

برای مال :

 

1-   روی علامت + كنار درایو C كلیك میكنیم تا پوشه های داخل آن به نمایش درآیند

 

2-    از میان پوشه های به نمایش درامده windows را انتخاب كرده وری نام پوشل دبل كلیك می كنیم محتویات این پوشه : به نمایش درآمده و یا برنامه ها اجر خواهند شد .

 

همچنین انجام كلیه عملیات مربوط به مدیریت فایلها و پوشه ها نظیر ایجاد، حذف ، كپی انتقال و غیره كه در فصول قبل بررسی شده در این برنامه نیز میسر است .

دانلود ویندوز اکسپلورر (Windows Explorer)

سعید بازدید : 166 یکشنبه 05 دی 1395 نظرات (0)
ویندوز ایکس پی ( Windows XP)

دانستنیهایی در ویندوز XP ویندوز مایكروسافت برای كامپیوترهای شخصی به دو دسته ویندوز كاربری و ویندوز سرور تقسیم می شود ویندوز كاربری از همان ویندوز نسخه 1 شروع شد و با WinMe Win9x Win2000 Pro و WinXP ادامه یافت انتشار ویندوزهای سرور مایكروسافت از جولای سال 92 میلادی با نام Windows NT Advanced Server 31 آغاز شد نكته جالب اینجانست كه اولین نسخه W

دانلود ویندوز ایکس پی ( Windows XP)

دانلود مقاله ویندوز ایکس پی
خرید مقاله ویندوز ایکس پی
خرید و دانلود مقاله ویندوز ایکس پی
دانلود و خرید مقاله ویندوز ایکس پی
دانلود رایگان مقاله ویندوز ایکس پی
دانلود رایگان تحقیق ویندوز ایکس پی
دانلود رایگان پروژه در مورد ویندوز ایکس پی
ویندوز ایکس پی چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 21

ویندوز ایکس پی ( Windows XP)

 

دانستنیهایی در ویندوز XP:

 

ویندوز مایكروسافت برای كامپیوترهای شخصی به دو دسته ویندوز كاربری و ویندوز سرور تقسیم می شود. ویندوز كاربری از همان ویندوز نسخه 1 شروع شد و با WinMe , Win9x Win2000 Pro  و WinXP ادامه یافت. انتشار ویندوزهای سرور مایكروسافت از جولای سال 92 میلادی با نام Windows NT Advanced Server 3.1 آغاز شد. نكته جالب اینجانست كه اولین نسخه WinNT با شماره نسخه3 عرضه شد.

 

اما ویندوزهای سرور با انتشار Windows . Net Server وارد مرحله جدیدی می شوند. در حال حاضر نسخه های آزمایشی این ویندوز وارد بازار شده اند ولی در سال 2003 نسخه نهایی آن انتشار خواهد یافت. بهرحال همان طور كه مایكروسافت اعلام كرده تا سال 2005  سیستم عامل جدید دیگری تولید نخواهد شد و WinXP همچنان باقی خواهد ماند. چندی پیش نیز مایكروسافت اولین Service Pack می توانید به سایت مایكروسافت مراجعه كنید ولی اگر سرعت اینترنت شما كم است ،‌توصیه می كنیم آن را از فروشگاههای نرم افزار تهیه كنید زیرا دارای حجمی حدود صد مگابایت است.

 

بهر حال انتظار می رود تا سال 2005 از این نسخه های ارتقاء (Update) زیاد منتشر شود ، ولی تا آن زمان سیستم عامل WinXP همچنان برتر باقی خواهد ماند.

 

 

 

 خواب ویندوز XP با هوشیاری:

 

شاید برای شما این اتفاق پیش آمده باشد كه در حالی كه سرگرم كار با كامپیوترتان هستید و چندین برنامه گوناگون را اجرا كرده اید ، ناگهان مجبور شوید كامپیوترتان را خاموش كنید ،‌مثل زمانی كه زنگ پایان كار می خورد یا اینكه كار مهمی برای شما پیش می آید. در چنین شرایطی در ویندوزهای قبلی باید كامپیوتر را Shut DOWN می كردید و دفعه بعد كه آن را روشن كردید ، دوباره تمامی برنامه هایتان را برای ادامه كار اجرا كنید. اما در ویندوز XP می توانید از قابلیت Hibemate استفاده كنید. وقتی كه شما ویندوز را Hibemate می كنید ،‌محتوای حافظه در فایل C:\hiberfil.sys به حافظه كپی می شود و شما محیط دسك تاپ ویندوز را همان گونه خواهید یافت كه آن را ترك كرده بودید؛ یعنی دوباره تمام برنامه های مورد نظرتان را در حال اجرا و آماده خواهید یافت.

دانلود ویندوز ایکس پی ( Windows XP)

سعید بازدید : 155 یکشنبه 05 دی 1395 نظرات (0)
ویندوزNET Server

مایكروسافت در بازار سیستم عامل های سرور هم پیشتاز است،اما برای حفظ این جایگاه نیاز به تلاش مضاعفی داردمایكروسافت با معرفی نسخه جدید سیستم عامل سرور خود به دنبال تثبیت این موقعیت در آینده استسكوی جدید،نسخه ارتقا یافته ویندوز2000 سرور است كه قرار است در اوایل سال 2003 عرضه شود سیستم عامل سرور جدید فعلاًNET Server2003 نام دارد و عامل پایدارتر

دانلود ویندوزNET Server

دانلود مقاله ویندوزNET Server
خرید مقاله ویندوزNET Server
خرید و دانلود مقاله ویندوزNET Server
دانلود و خرید مقاله ویندوزNET Server
دانلود رایگان مقاله ویندوزNET Server
دانلود رایگان تحقیق ویندوزNET Server
دانلود رایگان پروژه ویندوزNET Server
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 13

ویندوزNET Server

 

مایكروسافت در بازار سیستم عامل های سرور هم پیشتاز است،اما برای حفظ این جایگاه نیاز به تلاش مضاعفی دارد.مایكروسافت با معرفی نسخه جدید سیستم عامل سرور خود به دنبال تثبیت این موقعیت در آینده است.سكوی جدید،نسخه ارتقا یافته ویندوز2000 سرور است كه قرار است در اوایل سال 2003 عرضه شود. سیستم عامل سرور جدید فعلاًNET Server2003
نام دارد و عامل پایدارتر،سریع تر و ایمن تر از نسخه های قبلی ویندوز سرور است.
مایكروسافت می گوید كه سكوی جدید را براساس توصیه های كاربران ویندوز سرور توسعه داده است .در این نسخه مایكروسافت ضمن ادغام بیشتر سیستم عامل با Microsoft Active Directory
و استفاده بهینه از NET framework.نسخه جدیدتری از llsرا نیز عرضه می كند.
این كه آیا مایكروسافت به وعده های خود درباره ویندوز NET Server عمل خواهد كرد ویا آن كه این محصول تا چه حدی موفق خواهد بود، موضوعی است كه فكر بسیاری از كاربران را به خود معطوف كرده است. آزمایشگاه مجله PC Magazine تا زمان عرضه نسخه نهایی اقدام به انجام چنین آزمایشاتی نخواهد كرد. اما براساس آن چه كه ما از نسخه نسخه preview این سیستم عامل برداشت می كنیم، جواب سئوالات مثبت است و قابلیت های گسترده و ابزارهای مدیریتی ارتقایافته مثل ویزاردهای گرافیكی و فرامین خط فرمان (command line) به مایكروسافت در دستیابی به سهم بیشتری از بازار كمك خواهد كرد.
پیش بینی می شود كه همه كاربرانی كه از ویندوز2000 سرور یا NT4یا نسخه Advanced Server
استفاده می كنند،باید به فكر ارتقاسیستم های خود به ویندوزNET Server باشند.
ویندوزNET Server. در سه ویرایش متفاوت عرضه خواهد شد. نسخه استاندارد(SE) نسخه 
DataCenter مایكروسافت تأكید كرده است كه تمامی این نسخه ها برای محیط های مدیریتی طراحی شده اند و در طراحی آن ها اندازه شركت ها و مؤسسات مد نظر نبوده است. اما نسخه استاندارد بیشترین تطابق را با كاربردها شركت هایی كه تعداد كاركنان آن ها كمتر از 1000 نفر است. خواهد داشت و نسخهEnterpriseبرای شركت های بزرگ تر مناسب تر استفاده خواهد بود0(مثلاً شركت هایی كه در فهرست 500 Fortune دیده می شوند.) البته قرار است نسخه دیگری برای محیط هایی با 50 كاربر عرضه شودكهMicrosoft Small Business Server نام دارد.تا این لحظه تاریخی برای عرضه این محصول اعلام نشده است.

دانلود ویندوزNET Server

سعید بازدید : 290 یکشنبه 05 دی 1395 نظرات (0)
مقاله در مورد ویندوز 98

مقدمه ویندوز 98 یك سیستم عامل گرافیكی است برای اجرای ویندوز 1،3 باید ابتدا كامپیوتر را باDOS اجرا نمود اما همان نسخه ها ی اولیه ویندوز نیز به دلیل فرا هم كردنرابط گرافیكی كاربربسیار مورد توجه قرار گرفتند نسخه های بعدی ویندوز (ویندوز95،97وبالاخره ویندوز98)علاوه بر این كه رابط گرافیكی بهتری

دانلود مقاله در مورد ویندوز 98

دانلود مقاله در مورد ویندوز 98
خرید مقاله در مورد ویندوز 98
خرید و دانلود مقاله در مورد ویندوز 98
دانلود و خرید مقاله در مورد ویندوز 98
دانلود رایگان مقاله در مورد ویندوز 98
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 25

مقاله در مورد ویندوز 98


عنوان:                                                                                        

 

 

 

  مقدمه :                                                                              

 

 

 

Desktop ویندوز 98:                                                           

 

 

 

كار كردن با دكمه ماوس:                                                         

 

 

 

ایكن:                                                                                   

 

 

 

Task bar:                                                                       

 

 

 

پنجره:                                                                                  

 

 

 

حركت بین پنجره های باز:                                                        

 

 

 

مرتب كردن پنجره ها:                                                              

 

 

 

كادر مكالمه:                                                                          

 

 

 

Shut Down:                                                                     

 

 

 

درایوها:                                                                               

 

 

 

فایل ها:                                                                                

 

 

 

پوشه ها:                                                                              

 

 

 

كار با درایو،پوشه،فایل:                                                            

 

 

 

Properties(خصوصیات):                                                  

 

 

 

خصوصیات درایو ها:                                                              

 

 

 

مرتب كردن ایكن،درایو...                                                          

 

 

 

اجرای برنامه با دستور Ran:                                                   

 

 

 

پیدا كردن فایل و پو شه:                                                          

 

 

 

تغییر خصوصیات Taskbar:                                                  

 

 

 

تغییر زمینه Desktop:                                                          

 

 

 

تغییر نمای اجزای ویندوز 98:                                                    

 

 

 

تغییر ایكن برنامه Desktop:                                                   

 

 

 

وضوح و تعداد رنگ صفحه نمایش :                                            

 

 

 

  استفاده از محافظ صفحه نمایش:                                              

 

 

 

اشنایی با Windows explorer :                                        

 

 

 

استفاده از نوار ادرس:                                                             

 

 

 

ساختن پوشه جدید:                                                                 

 

 

 

ساختن فایل جدید:                                                                  

 

 

 

ساختن میان بر:                                                                     

 

 

 

تغییر نام فایل و پو شه:                                                            

 

 

 

انتخاب چند فایل و پوشه:                                                          

 

 

 

نسخه برداری از فایل و پوشه :                                                 

 

 

 

روشهای كپی كردن:                                                                

 

 

 

انتقال فایل ها و پو شه ها :                                                       

 

 

 

پاك كردن فایل ها و پو شه ها :                                                 

 

 

 

Undo:                                                                                

 

 

 

بازیابی فایل و پوشه پاك شده :                                                  

 

 

 

روشهای گوناگون نمایش فایل ها :                                             

 

 

 

انتخاب زمینه برای پنجره ها:                                                     

 

 

 

فرمت كردن دیسك ها:                                                             

 

 

 

نسخه برداری از فلاپی :                                                           

 

 

 

فرستادن فایل و پوشه به فلاپی دیسكت:                                       

 

 

 

خالی كردن Recycle bin  :                                              

 

 

 

منوی Start  :                                                                   

 

 

 

 

 

 

 

 

 

مقدمه :

 

 

 

ویندوز 98 یك سیستم عامل گرافیكی است.                                                     

 

 

 

برای اجرای ویندوز 1،3 باید ابتدا كامپیوتر را باDOS اجرا نمود. اما همان نسخه ها ی اولیه ویندوز نیز به دلیل فرا هم كردنرابط گرافیكی كاربربسیار مورد توجه قرار گرفتند. نسخه های بعدی ویندوز (ویندوز95،97وبالاخره ویندوز98)علاوه بر این كه رابط گرافیكی بهتری را فراهم كردند. مدیریت كل سیستم كامپییوتری را نیز به صورت مستقل بر عهده گرفتند و به عنوان سیستم عامل مطرح شدند.

 

 

 

 هر برنامه در یك پنجره اجرا می شود.پنجره ها نیز با اجزای گرا فیكی مانند منو ها،نوار ابزار ها ،دكمه هاو...استفاده از برنامه ها را ساده تر می كنند.

 

 

 

ویندوز98یك سیستم عاملMulti task  است،یعنی میتواند چند برنامه را با هم اجرا كند،هر برنامه در پنجره خودش اجرا می شود.

 

 

 

برای اجرای ویندوز98نیازی به Dos ندارید.

 

 

 

    Desktop ویندوز 98:

 

 

 

ویندوز 98 تمام صفحه نمایش را ناحیه كاری  می داند و ان را Desktop می نامد.

 

 

 

یك پیكان سفید رنگ در میانه Desktop:

 

 

 

این پیكان ،نشانگر ماوس است.

 

 

 

چند تصویر گرافیكی كوچك كه در كناره چپ Desktop چیده شده اند:

 

 

 

این تصاویر گرافیكی ایكن نام دارد.

 

 

 

یك نوار باریك در پایین Desktop وجود دارد كه نام ان Taskbar است.

 

 

 

 

 

 

 

كار كردن با دكمه ماوس:

 

 

 

یكبار فشردن و رها كردن دكمه سمت چپ ماوس، كلیك نام دارد.

 

 

 

دوبار فشردن و رها كردن متوالی ماوس،دوبار كلیك نام دارد.

 

 

 

ایكن:

 

 

 

ویندوز98 ،هر برنامه و تقریبا هر موجودیتی (چاپگر، شبكه،....)

 

 

 

را با یك ایكن نمایش می دهد.

 

 

 

اگر بر  روی ایكنی كلیك شود،ان ایكن انتخاب شده و به صورت پر رنگ  در می اید.

 

 

 

اگر آیكنی به همراه ماوس كشیده شده و در جای دیگری رها شود

 

 

 

از جای خود به انجا منتقل می شود،به این كار كشیدن و انداختن

 

 

 

(Drag and Drop) می گویند.

 

 

 

Task bar:

 

 

 

بر روی Task bar ، چند ایكن دیده می شود:

 

 

 

دكمه Start در سمت چپ Task bar .

 

 

 

نوار ابزار در كنار دكمه Start.

 

 

 

ساعت در سمت راست.

 

 

 

ایكنی به شكل بلند گو برای كنترل صداها.

 

 

 

و تعدادی ایكن دیگر كه بستگی به برنامه های نصب شده دارد.

 

 

 

پنجره:

 

 

 

بر روی ایكن My Computer دو بار كلیك كنید پنجره ای كه باز می شود و دیگر پنجره های  ویندوز دارای ویژگیهای زیر می باشد:

 

 

 

پنجره یك قاب مستطیل شكل در Desk top است.

 

 

 

یك نوار رنگی در بالای پنجره دیده می شود كه نوار عنوان  نامیده می شود.

 

 

 

در گوشه سمت چپ نوار عنوان ایكن و نام برنامه ای كه در پنجره اجرا می شود به چشم می خورد .

 

 

 

اگر بر روی ایكن پنجره كلیك شود منویی باز میشود كه منوی سیستم پنجره نامیده می شودو گزینه هایی برای جابجایی، تغییر اندازه،بستن پنجره دارد.

 

 

 

   در گوشه سمت راست نوار عنوان ،دكمه مربعی با علامت ضربدر دیده می شود كه دكمه بستن است.

 

 

 

دكمه بعدی مربع تو خالی است كه دكمه بزرگ كردن نام دارد.

 

 

 

دكمه بعدی علامت خط تیره است كه دكمه كوچك كردن است.

 

 

 

 زیر نوار عنوان ، نوار منو قرار دارد كه شامل تعدادی گزینه است(File،Edit،...)

 

 

 

زیر نوار منو نوار ابزار وجود دارد ، در نوار ابزار تعدادی ابزار وجود دارد و هنگامی كه ماوس روی ان میرود  به صورت دكمه برجسته دیده می شود.

 

 

 

نواری كه در پایین پنجره قرار دارد و اطلاعاتی راجع به وضعیت پنجره نشان می دهد كه نوار وضعیت نامیده می شود.

دانلود مقاله در مورد ویندوز 98

سعید بازدید : 128 یکشنبه 05 دی 1395 نظرات (0)
ویروس ها و سیستم های امنیتی

مقـدمه بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود) كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر

دانلود ویروس ها و سیستم های امنیتی

دانلود مقاله ویروس ها و سیستم های امنیتی 
خرید مقاله ویروس ها و سیستم های امنیتی 
خرید و دانلود مقاله ویروس ها و سیستم های امنیتی 
دانلود و خرید مقاله ویروس ها و سیستم های امنیتی 
دانلود رایگان مقاله ویروس ها و سیستم های امنیتی 
دانلود رایگان تحقیق ویروس ها و سیستم های امنیتی 
پروژه
پژوهش
مقاله
جزوه
تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 960 کیلو بایت
تعداد صفحات فایل 33

ویروس ها و سیستم های امنیتی


 

 

 

ویروسها و سیستمهای امنیتی

 

 

مقـدمه:

 

بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد . شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود). كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر كرده وانگل  وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانیها  بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان  را به خود جلب كرده و رفته رفته مسئله تولید ویروسهای كامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیكی بود. چرا كه ویروسهای كامپیوتری مانند ویروسهای بیولوژیكی بطور ناگهانی تكثیر می شوند و در حالی كه ممكن است بر روی یك دیسك وجود داشته باشند.تا زمانی كه شرایط مناسب نباشند،فعال نخواهد بود.

امروزه مسئله ویروسهای كامپیوتری به یك معضل بسیار جدی تبدیل شده است. حوزه عملكرد ویروسها، انواع كامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای كامپیوتر جهانی رها می شود. بدون اینكه بتوان فرد سازنده آن را شناسایی و مواخذه كرد.برای یك كاربر معمولی PC ممكن است حداكثر ضرر ناشی ازیك ویروس خطر ناك ، نابود كردن اطلاعات وبرنامه های مهم موجود بر روی كامپیوتری باشد درحالی كه ضرر یك ویروس مخرب بر روی شبكه ارتباطی ترمینالهای بانك های یك كشور ممكن است موجب تغییر و یا حذف اطلاعات مالی شركتها و افراد صاحب حساب شده و خسارات  مالی سنگینی را ببار آورد ، آنچنان كه تا كنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب كنندگی ویروسها مرز خاصی نمی شناسد و هر جا كه اثری ازیك فعالیت كامپیوتری نرم افزاری وجود دارد،ممكن است ویروسها نیز حضور داشته باشند .

 

بدیهی است رشد سرطان  گونه ویروسها متخصصین امر را بر آن می دارد كه برنامه هایی برای نابودی آنها تهیه كنند.تا كنون برنامه های ضد ویروس زیادی ساخته شده است كه هر یك گروهی از ویروسها را شناسایی و آنها حذف می كنند .

 

این برنامه ها هر یك ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی كرد . متاسفانه به دلیل كمبود منابع ، عموم كاربران داخل كشور ازكارایی و نحوه عملكرد برنامه های اطلاع كافی نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظیمات خاص استفاده كرده و از این رو در بسیاری موارد مشكلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

 

فهرست مطالب:

 

 

 

 

ویروسها و سیستمهای امنیتی

 

مقـدمه

 

ویروس كامپیوتری  چیست ؟

 

خانه ویروس

 

ویروسها شناخته شـده

 

انواع ویروسها

 

انواع ویروس ها نسل جدید

 

عملكرد ویروس

 

ویروسهای ناشناخته:

 

ساختار عمومی ویروسها و ضد ویروسها :

 

تكنیك های آشكارسازی ویروس ها :

 

پاكسازی  ویروس ها

 

روش های پاكسازی

 

ابزارهایی برای افزایش امنیت و سرعت کامپیوتر

دانلود ویروس ها و سیستم های امنیتی

سعید بازدید : 188 یکشنبه 05 دی 1395 نظرات (0)
ویندوز 98 ( WINDOWS 98)

مقدمه ویندوز 98 جالبترین سیستم عاملى است كه تا به حال توسط میكروسافت تولید شده است و ارزش انتظار طولانى براى آن را داشت ویندوز 98 یك سیستم عامل گرافیكى است نسخه هاى اولیه ویندوز براى اجرا شدن به وجود DOS نیاز داشتند و براى بسیارى از امور مدیریتى از DOS كمك مى گرفتند، بنابراین سیستم عامل به شمار نمى آمدند براى اجراى ویندوز 13 باید ابتدا

دانلود ویندوز 98 (  WINDOWS 98)

دانلود مقاله ویندوز 98 
خرید مقاله ویندوز 98 
خرید و دانلود مقاله ویندوز 98 
دانلود و خرید مقاله ویندوز 98 
دانلود رایگان مقاله ویندوز 98 
دانلود رایگان تحقیق ویندوز 98 
دانلود رایگان پروژه ویندوز 98 
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 11

ویندوز 98 (  WINDOWS 98)

 

مقدمه:

 

ویندوز 98 جالبترین سیستم عاملى است كه تا به حال توسط میكروسافت تولید شده است و ارزش انتظار طولانى براى آن را داشت.

 

ویندوز 98 یك سیستم عامل گرافیكى است. نسخه هاى اولیه ویندوز براى اجرا شدن به وجود  DOS نیاز داشتند و براى بسیارى از امور مدیریتى از DOS كمك مى گرفتند، بنابراین سیستم عامل به شمار نمى آمدند. براى اجراى ویندوز 1/3 باید ابتدا كامپیوتر را با  DOS راه اندازى مى كردند، سپس آن را از خط فرمان  DOSاجرا مى نمودند. با این حال همان نسخه ها به دلیل فراهم كردن رابطه گرافیكى كاربر بسیار مورد توجه قرار گرفتند. با این كه نسخه بعدى ویندوز( ویندوز 95، ویندوز97، و بالاخره ویندوز 98 ) به بازار آمد.

این نسخه ها علاوه بر اینكه رابط گرافیكى بهترى را فراهم كردند، مدیریت كل سیستم كامپیوترى را نیز به صورت مستقل بر عهده گرفتند و به عنوان سیستم عامل مطرح شدند.

 

ویژگى مهم رابط گرافیكى ویندوز این است كه استفاده آسان از كامپیوتر را براى افراد مختلف بیش از پیش آسان مى سازد.


 

 مطالب جدید در ویندوز 98:

 

    لغات متفاوت، بهتر، و هنوز یكسان، بهترین الفاظ براى مقایسه ویندوز 98 با نسخه هاى قبلى ویندوز مى باشند. با وجود مشابهت ها، تفاوتهاى اصلى در ویندوز 98 وجود دارد كه باید آنها را بدانید تا بتوانید از ویندوز 98 به شیوه اى كه باید، استفاده نمایید. میكروسافت طورى ویندوز 98 را طراحى نموده است كه به جاى تمركز بر روى استفاده از ویندوز 98، بتوانید بر روى نرم افزار یا سخت افزارتان تمركز كنید.

 

    ویندوز 98، رابط ویندوز 95 را كه استاندارد شده است، بهبود مى بخشد. اگر در محیط هاى ویندوز 95 و ویندوز 98 تازه كار هستید خودتان را خوشبخت بدانید!

 

برخى از ویژگى هاى ویندوز 98 عبارتند از:

 

*محیط بر خط اینترنت، بسیار مرتبط با میز كار ویندوز 98 است.

 

*منوى START بسیار عملیاتى تر است و امكان انجام تغییر در آن بسیار ساده و بدون استفاده از كادرهاى تبادلى متعدد، مى باشد.

 

*اكنون ابزارهاى پیشرفته سیستم در حفاظت از فایلهاى كامپیوترتان و نظارت بر سخت افزار، كمك مى كنند.

 

*ویژگیهاى بهبود یافته اتصال و اجرا قادرتان مى سازند تا ابزارهاى جدید را بدون الزام به تنظیم سوییچ هاى سخت افزارى یا تعیین تنظیمات وقفه اى مناسب، به كامپیوترتان متصل سازید. ویندوز 98 امكان داشتن سخت افزارهاى جدید نظیر (USB) UNIVERSAL SERIAL BUS و درگاههاى مادون قرمز را فراهم مى آورد.

 

یكی از مزایاى كه كاربران فعلى ویندوز را خوشحال مى كند این است كه ویندوز 98 به آنقدر كلیك ها و دوبار كلیك كردن هاى ماوس كه در نسخه هاى قبلى ویندوز انجام مى شد، نیازى ندارد.

دانلود ویندوز 98 (  WINDOWS 98)

سعید بازدید : 250 یکشنبه 05 دی 1395 نظرات (0)
ویروس های کامپیوتر

مقدمه امروزه با توجه به تعدد ویروس­های كامپیوتری در كشور، كه اغلب آنها نیز ایرانی می­باشند، شناخت و جلوگیری از تخریب آنها مفید و لازم به نظر می رسد پیش از هرگونه بحث فنی لازم است توضیحی در مورد ویروس و خوب و بد بودن ویروس­سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بدگمان و احتمالا متنفر از ویروس، سیل بد و بیراه خود را نثار ویروس نویسان!

دانلود ویروس های کامپیوتر

دانلود مقاله ویروس های کامپیوتر
خرید و دانلود مقاله ویروس های کامپیوتر
خرید مقاله ویروس های کامپیوتر
دانلود و خرید مقاله ویروس های کامپیوتر
دانلود رایگان مقاله ویروس های کامپیوتر
دانلود رایگان تحقیق ویروس های کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 16

ویروس های کامپیوتر

 

مقدمه:

 

امروزه با توجه به تعدد ویروس­های كامپیوتری در كشور، كه اغلب آنها نیز ایرانی می­باشند، شناخت و جلوگیری از تخریب آنها مفید و لازم به نظر می رسد. پیش از هرگونه بحث فنی لازم است توضیحی در مورد ویروس و خوب و بد بودن ویروس­سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بدگمان و احتمالا متنفر از ویروس، سیل بد و بیراه خود را نثار ویروس نویسان! كنند بد نیست بدانیم جدای از هنر و تكنیك زیبای عملكرد ویروس­های مختلف و شیرینی جدال با ویروس­یابها، خود ویروس عاملی برای حمایت از برنامه ­های كاربردی می­توانند به شمار آید، چرا كه اولین ویروس­ها در راه جلوگیری از كپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موكول به وقتی كرده اند كه فرد خاطی از " خواهش عدم كپی غیر مجاز" نیاز به گوش مالی دارد! تا شاید همین فرد عادت به خرید و تهیه­ی برنامه­های مورد استفاده خود از طریق اصولی بنماید.

و اما ویروس­ها برنامه­هایی هستند كه به شكل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه­های اجرایی نظیر فایل های COM و EXE می­چسبانند و معمولا بدون اینكه تاثیری در كار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می­شوند.

 

حال این فعالیت می­تواند بزرگتر كردن فایلهای مختلف DATA باشد، یا آلوده كردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم كردن اطلاعات باارزش یا  از كار انداختن فایل­های اجرایی و ... باشد. ولی در هر حال یك چیز در اكثر ویروس­ها مشترك می­باشد و آن انتقال ویروس از فایل­های آلوده به فایل های سالم است.

دانلود ویروس های کامپیوتر

سعید بازدید : 171 یکشنبه 05 دی 1395 نظرات (0)
وبلاگ چیست؟

اینترنت امكانات و ابزارهای متعددی را به منظور ارائه خدمات وسرویس ها در اختیار علاقه مندان قرار می دهد یكی از ویژگی های بسیار جذاب اینترنت ارائه سرویس ها و خدماتی است كه شما را قادر می سازد با مخاطبان خود ارتباطی پویا و متقابل برقرار نموده و از نقطه نظرات آنان در رابطه با یك مطلب ، آگاه شوید

دانلود وبلاگ چیست؟

دانلود مقاله وبلاگ چیست؟
خرید مقاله وبلاگ چیست؟
دانلود و خرید مقاله وبلاگ چیست؟
خرید و دانلود مقاله وبلاگ چیست؟
دانلود رایگان مقاله وبلاگ چیست؟
دانلود رایگان تحقیق وبلاگ چیست؟
وبلاگ چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 136 کیلو بایت
تعداد صفحات فایل 25

وبلاگ چیست؟

 

اینترنت امكانات و ابزارهای متعددی را به منظور ارائه خدمات وسرویس ها در اختیار علاقه مندان  قرار می دهد . یكی از ویژگی های بسیار جذاب اینترنت ارائه سرویس ها و خدماتی است كه شما را قادر می سازد با مخاطبان خود ارتباطی پویا و متقابل برقرار نموده و از نقطه نظرات آنان در رابطه با یك مطلب ، آگاه شوید .
وبلاگ ، یک صفحه وب ( مشابه یک روزنامه شخصی ) و با قابلیت دستیابی عموم کاربران به آن است . وبلاگ ها ، بر اساس یک نظم خاص بهنگام و محتوی بلاگ نشاندهنده شخصیت مولف و یا مولفان آن می باشد . اولویت استقرار و یا نشر مطلب بر اساس یک ساختار زمانی شکل می گیرد. در این حالت خوانندگان بلاگ ها همواره در ابتدا جدیدترین مطلب و یا مطالب منتشر شده را مشاهده و در صورت تمایل آن را مطالعه می نمایند . 
اکثر وبلاگ ها دارای یک خط فکری خاص بوده و به نوعی آن را دنبال می نمایند . مثلا" در صورتی که یک بلاگر علاقه مند به فن آوری باشد ، با جمع آوری مطلب از منابع متفاوتی نظیر : نمایشگاه ها ، سمینارها و یا سایت های دیگر ، آنان را با فرمت مورد نظر در بلاگ خود ثبت و در اختیار مخاطبان خود قرار دهد . درصورتی که یک بلاگر علاقه مند به یک بیماری خاص بوده و مسائل علمی آن را به نوعی دنبال می نماید ، می تواند مقالات و موضوعات جدید منتشر شده در رابطه با بیماری مورد نظر را بر روی بلاگ خود منتشر نماید  در صورتی که یک بلاگر , علاقه مند به مسائل اقتصادی می باشد ، می تواند با جستجو و یافتن مقالات جدید در رابطه با اقتصاد، آنان را بر روی بلاگ خود منتشر نماید . 
برخی از وبلاگ نویسان از بلاگ خود به منزله یک آلبوم عکس و یا بریده روزنامه ها ( شکل خاصی از یک حافظه online ) استفاده می نمایند. زمانی که بلاگر یک لینک مناسب را در این خصوص پیدا نماید و یا اطلاعاتی خاصی را که قصد دارد آنان را بخاطر بسپارد ، آنان را بر روی بلاگ خود قرار می دهد .بلاگ یک محیط الکترونیکی قابل جستجو را فراهم که علاقه مندان می توانند با استفاده از یک مرورگر وب و در هر نقطه ای از جهان به محتویات آنان دستیابی داشته باشند. یکی از ویژگی هائی که در تمامی بلاگ ها به نوعی رعایت می شود ، ماهیت انتشار و استقرار اطلاعات بر روی بلاگ بر اساس یک نظم زمانی خاص است ( تقویم اطلاعاتی ) . وبلاگ مشابه یک مجله و یا روزنامه online می باشد که مولف آن می تواند در ارتباط با موضوعات متفاوت در زمان دلخواه ، در آن اطلاعاتی را درج و منتشر نماید. تعداد زیادی از بلاگ ها دارای مجموعه ای جالب و ارزشمند از لینک ها به سایر بلاگ ها ویا سایت هائی می باشند که مولف بلاگ آنان را مثبت و مفید ارزیابی می نماید.

 

دانلود وبلاگ چیست؟

سعید بازدید : 109 یکشنبه 05 دی 1395 نظرات (0)
وب درمانی و کتاب درمانی

چکیده این مقاله به بررسی اجمالی کتاب ­درمانی، وب­ درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان­درمانی به کار گرفته شود

دانلود وب درمانی و کتاب درمانی

دانلود مقاله وب درمانی و کتاب درمانی
خرید مقاله وب درمانی و کتاب درمانی
خرید و دانلود مقاله وب درمانی و کتاب درمانی
دانلود و خرید مقاله وب درمانی و کتاب درمانی
دانلود رایگان مقاله وب درمانی و کتاب درمانی
دانلود رایگان تحقیق وب درمانی و کتاب درمانی
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 16

وب درمانی و کتاب درمانی

 

چکیده:

 

این مقاله به بررسی اجمالی کتاب ­درمانی، وب­ درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان­درمانی به کار گرفته شود.

 

  

 

کتاب ­درمانی:

 

کتاب­درمانی به عنوان برابرنهاده واژه Bibliotherapy انتخاب شده است. واژه Bibliotherapy از دو واژه Biblio به معنای كتاب و Therapy به معنای درمان و شفا مشتق شده است و قدمتی چون تاریخ کتاب دارد. کتاب­درمانی به مفهوم امروزی در قرن 19 و 20 شکل گرفته است. البته واژه کتاب­درمانی نخستین­بار توسط ساموئل کروترز در سال 1916 به کار گرفته شد. کتاب­درمانی یعنی استفاده از کتاب و مواد خواندنی سودمند به منظور حل مشکلات جسمی، روحی و روانی.

 

کتاب­درمانی یعنی استفاده از مواد خواندنی برگزیده به عنوان مکمل درمان در پزشکی و روانشناسی بالینی و نیز راهنمایی در حل مشکلات شخصی به وسیله مطالعه هدفدار. امروزه در کشورهای پیشرفته کتاب­درمانی به­وفور و به­طور مؤثری در محیط های اجتماعی همچون بیمارستان­ها، مدارس، زندان­ها، دارالتأدیب­ها، ندامتگاه­ها، مراکز بازپروری و مراکز مشاوره برای درمان اختلالات شایع روانی نظیر افسردگی استفاده می­شود (بلوچ زراعتکار، 1383).

 

 از دهه 1950 با تأسیس کتابخانه­ های بیمارستانی در بیمارستان­ها و مراکز درمانی در ایالات متحده آمریکا و برخی از کشورهای اروپای غربی، کتابداران کتابخانه­های بیمارستانی با مشاوره روانشناسان، روانپزشکان و روانکاوان کتاب­هایی امیدبخش و نشاط آور را در اختیار بیماران مختلف قرار می­دهند تا امید به زندگی آنها را افزایش داده و روند درمان جسمی و روحی آنها را بهبود بخشند.

 

کتابداران کتابخانه­های بیمارستانی با گردآوری مجموعه­ای از کتاب­ها و خواندنی­های مفید برای بیماران و فراهم کردن امکان دسترسی آسان به واسطه گرداندن کتاب­های متنوع بر روی کتاب­بر یا چرخ کتاب در تمام بخش­ها و اتاق­های بیمارستان موجب می­شوند که بیماران با خواندن این کتاب­ها احساس آرامش و لذت پیدا کرده، سرگرم شوند و دردهای جسمانی و روانی آنها تسکین یابد. در کتاب­درمانی معمولاً از کتاب‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌های خواندنی، رمان، داستان و قصه استفاده می‌شود. در واقع، داستان، ابزاری برای کمک به کودکان، نوجوانان، بیماران و سایر افراد برای مقابله با مشکلات جسمی، روحی و روانی خود است. بسیاری از روانشناسان و روانپزشکان خواندن کتاب را به عنوان بخشی از فرایند درمان بیمار توصیه می­کنند.

دانلود وب درمانی و کتاب درمانی

سعید بازدید : 152 یکشنبه 05 دی 1395 نظرات (0)
نمونه سوالات شبکه به همراه پاسخ

در این فایل 80 عدد از نمونه سوالات شبکه به همراه پاسخ آنها درج شده است

دانلود نمونه سوالات شبکه به همراه پاسخ

دانلود نمونه سوالات شبکه به همراه پاسخ
خرید نمونه سوالات شبکه به همراه پاسخ
خرید و دانلود نمونه سوالات شبکه به همراه پاسخ
دانلود و خرید نمونه سوالات شبکه به همراه پاسخ
دانلود رایگان نمونه سوالات شبکه به همراه پاسخ
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 13

نمونه سوالات شبکه به همراه پاسخ

 

در این فایل 80 عدد از نمونه سوالات شبکه به همراه پاسخ آنها درج شده است.


1.مهمترین و مساله سازترین مشکل   DSLچیست؟

 

الف) کیفیت وسرعت انتقال داده بستگی به فاصله معین از مرکز تلفن دارد

 

ب)  کیفیت وسرعت انتقال داده بستگی به فاصله مشترک از مرکز تلفن دارد.

 

ج)  کیفیت وسرعت انتقال داده بستگی به فاصله معین و مشترک از مرکز تلفن دارد

 

د) گزینه 1و2

 

 

 

2.کدام گزینه زیر جز رسانه نیست؟

 

الف) زوج سیم ها

 

ب) موجبرها

 

ج) کابل انتن تلویزیون

 

د) هیچکدام

 

 

 

3.کدام از گزینه های زیر ضعیف ترین رسانه های مخابراتی میباشد؟

 

الف) زوج سیم که در سیستم تلفن شهری استفاده میشود

 

ب) هوا

 

ج) فیبر نوری

 

د)  کابل کواکسیال


 

4.شبکه ها از نظر اندازه به ترتیب از راست به چپ کدام است؟

 

الف) LAN_  WAN_MAN

 

ب) MAN-LAN-WAN

 

ج) MAN-WAN-LAN

 

د) هیچکدام


 

5.مودم ها بر چه اساسی دسته بندی میشوند؟

 

الف) سرعت ارسال ودریافت داده

 

ب)  ارسال ودریافت داده

 

ج) هردو

 

د) هیچکدام


 

6.FIREWALLچیست؟

 

الف)  یک دیوار فیزیکی یا الکترونیک می باشد

 

 ب) یک دیوار فیزیکی یا الکترونیک نمی باشدبلکه انواع مختلفی از ترکیب سیستم کامپیوتری میباشد

 

ج) یک دیوار فیزیکی یا الکترونیک می باشدو انواع مختلفی از ترکیب سیستم کامپیوتری  شامل میشود

 

د) هیچکدام

دانلود نمونه سوالات شبکه به همراه پاسخ

سعید بازدید : 223 یکشنبه 05 دی 1395 نظرات (0)
مقاله در مورد وایمکس

چکیده نیاز به ارتباط با جهان اطلاعات و همچنین بی نیاز کردن کاربران از محدودیتهای مکانی و زمانی سالهاست مد نظر کارشناسان علم کامپیوتر و بخصوص مهندسین اینترنت استاستاندارد 80216 برای شبکه های شهری را می توان آخرین راه حل برای پاسخگویی به این نیازها دانست

دانلود مقاله در مورد وایمکس

دانلود مقاله در مورد وایمکس
خرید و دانلود مقاله در مورد وایمکس
خرید مقاله در مورد وایمکس
دانلود و خرید مقاله در مورد وایمکس
دانلود رایگان مقاله در مورد وایمکس
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 120 کیلو بایت
تعداد صفحات فایل 18

مقاله در مورد وایمکس

 

 چکیده :

 

نیاز به ارتباط با جهان اطلاعات و همچنین بی نیاز کردن کاربران از محدودیتهای مکانی و زمانی سالهاست مد نظر کارشناسان علم کامپیوتر و بخصوص مهندسین اینترنت است.استاندارد  802.16  برای شبکه های شهری   را می توان آخرین راه حل برای پاسخگویی به این نیازها دانست.

 

 

 مقدمه :

 

در جهان امروز شاید کمتر کسی را بتوان یافت که از اینترنت اطلاعی نداشته باشد و یا حداقل نامی از کامپیوتر نشنیده باشد.حال برای آن عده ای که کامپیوتر را چند بار دیده اند ! و یا لمس کرده اند!!! و بیشتر برای آن دسته افرادی که با اینترنت سر و کار دارند این مقاله می تواند جالب و خواندنی باشد.

 

 تاریخچه 

 

راههای زیادی برای دستیابی به اینترنت وجود دارد که عموماً به ســه دسته تقسیم می شوند.

 

 دسته ی اوّل -  دسترسی شماره گیری ( Dial-up )

 

این روش با استفاده از یک مودم آنالوگ و یک خط تلفن قابل پیاده سازی است و حداکثر می تواند دارای پهنای باند  56    kbps    باشد .

 

 دسته ی دوّم -  دسترسی باند پهن  (  Broadband)

 

 این روش مبتنی بر کابل و دارای پهنای باند گسترده برای کاربران است  و میتوان ازDSL   و خطوط T1 و E1  به عنوان نمونه های این نوع دستیابی نام برد.

 

 

 

 

 

دسته ی سوّم -   دسترسی  بی سیم ( Wireless )

این روش در حال حاضر تنها بصورت Wi-Fi و Bluetooth   وجود دارد و با استفاده از امواج  الکترو مغناطیس کار میکند و میتواند اتصالات را در محدوده ی یک خانه ، رستوران و یا کتابخانه از تجهیزات سیمی و کابلی بی نیاز کند.

 

 از میان سه روش ذکر شده ،  اینترنت مبتنی بر خطوط باند پهن دارای هزینه های زیاد و محدودیتهای جغرافیایی از نظر راه اندازی و ارائه سرویس است . مشکل روش بیسیم نیز (Wi-Fi) محدوده ی کم تحت پوشش است که به صد و نهایتاً چهار صد متر محدود می شود. در این بین  کارشناسان IEEE  با آگاهی از مشکلات فوق در صدد پیاده سازی استانداردی برآمدند که علاوه بر بیسیم بودن – سهولت نصب و عدم نیاز به زیر ساخت های مخابراتی – دارای پهنای باند بالا و سرعت انتقال بهینه باشد نهایتاً این تلاشها منجر به تولد استاندارد 802.16  شد که برای شبکه های بزرگ بیسیم شهری یا اصطلاحاً WMAN بهینه شده بود.

در این زمینه شرکت اینتل با ایجاد سازمانی به نام " انجمن کار بین جهانی برای دسترسی مایکروویو "  - Access Forum The Worldwide Interoperability for Microwave  -   یا به اختصاراً  Wimax Forum    گامی بلند در جهت هماهنگ و همگرا کردن فعالیتها و همچنین ساخت تجهیزات مورد نیاز در زمینه استاندارد802.16 برداشت. این عمل اینتل در واقع منجر به انتخاب نام تجاری Wimax   ( Worldwide Interoperability of Microwave Access ) برای این استاندارد گردید.

دانلود مقاله در مورد وایمکس

سعید بازدید : 132 جمعه 03 دی 1395 نظرات (0)
نرم افزار ویروس یاب چیست؟

نرم افزار ویروس یاب چگونه كار می‌كند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس كه موتور قابل اسكن با در نظر گرفتن افزایش شكاف بالا، دستیابی كامل را برای برق موتور‌ها به ما می‌دهد ،‌تركیب می‌كند رابط گرافیكی كاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری كه شما برای مجهز كردن نرم افزار داخل محیط‌های محاسباتی

دانلود نرم افزار ویروس یاب چیست؟

دانلود مقاله نرم افزار ویروس یاب چیست؟
خرید مقاله نرم افزار ویروس یاب چیست؟
خرید و دانلود مقاله نرم افزار ویروس یاب چیست؟
دانلود و خرید مقاله نرم افزار ویروس یاب چیست؟
دانلود رایگان مقاله نرم افزار ویروس یاب چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 40 کیلو بایت
تعداد صفحات فایل 19

نرم افزار ویروس یاب چیست؟


نرم افزار ویروس یاب چگونه كار می‌كند ؟‌

 

 

 

نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس كه موتور قابل اسكن با در نظر گرفتن افزایش شكاف بالا، دستیابی كامل را برای برق موتور‌ها به ما می‌دهد ،‌تركیب می‌كند .رابط گرافیكی كاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری كه شما برای مجهز كردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یكنواخت می‌كند . در این مدت بهترین ویژگی‌های تكنولوژی كه MCAFee  و تحقیقات منتقل ویروس یاب MCAFee را كه بیشتر از 10 سال پیشرفت كرده‌اند را با هم تركیب می‌كند .

 

 

 

چه چیز‌هایی با نرم افزار ویروس یاب می‌آید ؟

 

 

 

نرم افزار ویروس یاب شامل چندین بخش است كه یك یا چند برنامه‌ی ربط داده شده را تركیب می‌كند هر یك از این‌ها یك بخش را برای حفاظت از كامپیوتر شما در برابر ویروسها یا دیگر نرم افزارهایی كه مسونیت دارند به كار می‌اندازد . این بخش‌ها عبارتند از :

 

 

 

:(THE VIRUS SCAN CENTRAL)  

 

 

 

این بخش نقطه ورودی اصلی شما برای استفاده تمام بخشهای موجود ویروس یاب MCAFee است . این حفاظ اصلی اطلاعات مربوطی مثل : آخرین باری كه ویروس یاب در كامپیوتر شما اجرا شده است . چگونگی حالات حفاظ ویروس (Vshield)كه فعال شده‌اند اطلاعات DAT  موجود وقتی كه آن ایجاد شده باشد را فراهم می‌كند . از میان این واسطه‌های كاربر پسند شما می‌توانید به توابع اصلی ویروس یاب          دستیابی داشته باشید روی دكمه‌ی MCAFee كلیك كنید تا وظایف ویژه‌‌ی داخل ویروس یاب MCAFee مثل ( اسكن ، زمانبندی ، قرنطینه و …… ) برای شروع ، نمایش داده شوند . بنابراین شما می‌توانید برای شروع جستجو و بار گذاری كردن اطلاعات موجود مربوط به روز رسانی برای نصب شدن ویروس یاب      در كامپیوترتان روی دكمه‌یUpdate    كلیك كنید برای استفاده از این ویژگی می‌باید مطمئن شوید كه قبلاً به اینترنت متصل شده باشید . برای اطلاعات بیشتر و دستورات گام به گام روی آیكن  Help در گوشه بالایی سمت راست پنجره كلیك كنید . برای بررسی كردن انتخاب‌های موجود و سفارش كردن این كه شما می‌خواهید بخش‌های ویروس یاب MCAFee در سیستم شما چگونه كار كنند روی دكمه‌ی         Optionكلیك كنید .

 

 

 

:The Virus Scan Console

 

 

 

این بخش به شما اجازه می‌دهد كه وظایف ویروس یاب را در زمانهای  مشخص ، ایجاد ، پیكربندی و اجرا كنید . یك وظیفه می‌تواند شامل هر چیزی از اجرای یك عمل اسكن در یك مجموعه دیسك در زمان مشخص یا دارای فاصله برای اجرای به روز رسانی یا عمل ارتقاء باشد . بنابراین شما می‌توانید اسكن كردن محافظ ویروس (Vshield) را از پنجره‌یConsole  فعال یا غیر فعال كنید . میز فرمان      (Console)طبق لیست وظایف از پیش تعیین شده كه حداقل سطح حفاظ را برای سیستم شما تضمین می‌كند بدست می‌آید برای مثال : شما می‌توانید فوراُ درایو C  یا همه‌ی دیسكها را در كامپیوترتان اسكن و پاك كنید .

دانلود نرم افزار ویروس یاب چیست؟

سعید بازدید : 116 جمعه 03 دی 1395 نظرات (0)
مقاله در مورد نرم افزار آرچیکد

نرم افزارآرچیكد این قدرت را داردكه فقط با ترسیم پلان،نماوبرش وایزومتریك را به صورت خودكار ارائه دهد جای تذكراست كه آرچیكد6،فقط اتوكد14رامیپذیرد(برای نقشه كشیدن یعنی تبدیل نقشه اتوكدبه آرچیكد)وقتی واردآرچیكدمیشویم پیغام داده میشودكه3 گزینه داردكه درروبرو مشاهده می كنیداولین گزینه درباره این است كه یك صفحه جدیدبه شما بدهد مورد بعدی عنوان میكند

دانلود مقاله در مورد نرم افزار آرچیکد

دانلود مقاله در مورد نرم افزار آرچیکد
خرید مقاله در مورد نرم افزار آرچیکد
دانلود و خرید مقاله در مورد نرم افزار آرچیکد
خرید و دانلود مقاله در مورد نرم افزار آرچیکد
دانلود رایگان مقاله در مورد نرم افزار آرچیکد
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 190 کیلو بایت
تعداد صفحات فایل 7

مقاله در مورد نرم افزار آرچیکد

 

نرم افزارآرچیكد این قدرت را داردكه فقط با ترسیم پلان،نماوبرش وایزومتریك را به صورت خودكار ارائه دهد.

 

جای تذكراست كه آرچیكد6،فقط اتوكد14رامیپذیرد(برای نقشه كشیدن یعنی تبدیل نقشه اتوكدبه آرچیكد.).وقتی واردآرچیكدمیشویم پیغام داده میشودكه3 گزینه داردكه درروبرو مشاهده می كنید.اولین گزینه درباره این است كه یك صفحه جدیدبه شما بدهد . مورد بعدی عنوان میكندكه پلان قبلی كه كشیده شده رامیخواهیدیا نه؟ 

كه شمااگرخواسته باشیدآنرابازكرده.موردبعدی از شما میپرسدكه آیامیخواهید از نرم افزارخارج شویدیانه؟ اگرجواب مثبت بود okرازده وخارج میشوید.مرحله بعدواردنرم افزارمیشویدودورتادورصفحه دستورهایی میبینیدكه آنهاراتوضیح خواهم داد.برای اینكه كل دستورها راداشته باشید ابتدا واردمنویwindow شده وبعدFloatingودرآخرگزینهPaletteراانتخاب كرده وپنجره ای ظاهرمیشودكه شما ازقسمت Tool boxگزینهExtendedراتیك زده وپنجره دوردیفه راانتخاب كرده ودرآخركلیدOkرازده وتغییرات رادرصفحه نمایش مشاهده می كنید.

دانلود مقاله در مورد نرم افزار آرچیکد

سعید بازدید : 146 جمعه 03 دی 1395 نظرات (0)
مقاله در مورد نرم افزار solidwork

مقدمه نرم افزار solidwork یكی از كاملترین نرم افزارهای cad در جهان می باشد كه قابلیتهای بسیاری در طراحی قطعات و اشكال سه بعدی دارا می باشد بطوریكه امروهاین نرم افزار كاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد در این پروژه سعی شده امكانات وقابلیتهای

دانلود مقاله در مورد نرم افزار solidwork

مقاله در مورد نرم افزار solidwork
دانلود مقاله در مورد نرم افزار solidwork
خرید مقاله در مورد نرم افزار solidwork
خرید و دانلود مقاله در مورد نرم افزار solidwork
دانلود و خرید مقاله در مورد نرم افزار solidwork
دانلود رایگان مقاله در مورد نرم افزار solidwork
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 39

مقاله در مورد نرم افزار solidwork

 

مقدمه:

 

نرم افزار solidwork یكی از كاملترین نرم افزارهای cad در جهان می باشد كه قابلیتهای بسیاری در طراحی قطعات و اشكال سه بعدی دارا می باشد. بطوریكه امروهاین نرم افزار كاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد.

 

در این پروژه سعی شده امكانات وقابلیتهای مهم جدیدترین نسخه ی نرم افزار به نام solidwor 2001k بطور خلاصه و به شكل یك  manual برای كاربر بیان گردد بطوریكه كاربر بتواند به راحتی با امكانات این نرم افزار آشنا شده و بتواند به راحتی دستورات نرم افزار را برای طراحی قطعه مطلوب به كار گیرد.

 

به همین جهت سعی شده از توضیح درباره دستورات جزئی كه چندان در طراحی قطعات (مورد استفاده در صنعت) سودمند نیست خودداری شود.

 

نرم افزار solidwork شامل سه بخش اساسی و مهم است كه هر یك وظیفه خاص به خود را دارا می باشد این بخشها عبارتند از:

 

-         part

 

-         asiembly

 

-         drawing

 

در این قسمت به توضیح مختصری در مورد وظیفه این بخشها اكتفا می كنیم و در بخشهای بعدی بطور ریزتری به توصیف امكانات و دستورات این بخشها یا به اصلاح tecplates اشاره می گردد.

 

در قسمت part می توان قطعه یا اصطلاحاً solid را ایجاد كرد.

 

در بخش asiembly به مونتاژ قطعات ساخته شده در قسمت part‌را ایجاد كرد. و همچنین در قالب drawing بدست آوردن نقشه ای دو بعدی از قطعه و solid مطلوب بوجود آمده در بخش part مد نظر می باشد.

 

نكته مهمی كه در اینجا باید به آن توجه كرد آن است كه در این پروژه سعی شده بر جزئی گویی در مورد دستورات و بررسی دستورات بطور تك تك خودداری شود وبیشتر به توضیح در مورد یك فرآیند طراحی و استفاده از دستورات ایجاد كننده قطعات مختلف پرداخته شود.

 

1 - part:

 

طراحی سه بعدی در solidwork در بخش part این نرم افزار انجام می گردد برای این منظور احتیاج به یك رسم دو بعدی در قسمت پارت است كه با توجه به این رسم وبا استفاده از دستورات متنوع موجود در آن می توان یك solid را تهیه نمود. در اولین بخش از معرفی قسمت part به دستورات دو بعدی و اصولاً دو بعدی در solidwork می پردازیم.

 

دو بعدی solidwork –

 

دستورات دو بعدی در solidwork شباهت بسیاری در عملكرد با دستورات موجود در نرم افزار auto cad دارد اگر چه كه از نظر كامل بودن به آن نرم افزار نمی رسد اما از لحاظ راحتی كار برای كاربر بسیار مناسب بوده به طوری كه به كارگیری این دستورات برای كشیدن یك شكل دو بعدی بسیار راحت تر از autocad می باشد.

 

برای دستیابی به دستورات دو بعدی در قسمت پارت(part) ابتدا باید داخل منوی sketch شویم برای این كار چند راه وجود دارد.

 

1 – ابتدا بر روی منوی tools در بالی صفحهsolidwork كلیك كرده سپس گزینه custocize را كلیك می كنیم. مشاهده می شود كه جعبه ای محاوره ای با عنوان customize ظاهر می شود كه دارای منوهای اصلی می باشد. منوی tool bars این حعبه را فعال می كنیم. در آخر در قسمت toolbars گزینه های sketch tools , sketch را فعال می كنیم. همچنین می توان  با انتخاب منوی commands از این جدول و انتخاب منوهای لازم (منل منوی sketch tools ) شكل ابزارها را نیز مشاهده كرد.

 

2 – بر روی منوی insertدر بالای صفحه نرم افزار كلیك كرده و گزینه sketch را فعال می كنیم. مشاهده می كنیم كه جعبه ابزاری در صفحه solidwork ظاهر می شود كه شامل ابزارهایی می باشد كه برای كشیدن شكل دو بعدی از این ابزارها استفاده می كنیم.

دانلود مقاله در مورد نرم افزار solidwork

سعید بازدید : 95 جمعه 03 دی 1395 نظرات (0)
مقاله نرم افزار Software

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند

دانلود مقاله نرم افزار Software

دانلود مقاله نرم افزار Software 
خرید مقاله نرم افزار Software 
دانلود و خرید مقاله نرم افزار Software 
خرید و دانلود مقاله نرم افزار Software 
دانلود رایگان مقاله نرم افزار Software 
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 14

مقاله نرم افزار Software

 

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود. در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد. در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت  وامیدارد. به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند:

....................


 

در ادامه به شرح هر کدام از انواع نرم افزارهای بیان شده در شکل فوق می پردازیم:

 

1- نرم افزارهای سیستمی

 

نرم افزارهای سیستمی نرم افزارهایی هستند که برای بهره برداری از سخت افزار, سایر نرم افزارها و مدیریت وپشتیبانی سیستمهای کامپیوتری و شبکه و همچنین توسعه و ایجاد نرم افزارهای دیگر مورد استفاده قرار می گیرند. این نرم افزارها خود به دو دسته مدیریت سیستم و توسعه سیستم تقسیم می شوند. نرم افزار مدیریت سیستم شامل سیستم عاملها، سیستمهای مدیریت پایگاه داده و سیستمهای مدیریت شبکه می شوند. نرم افزارهای توسعه سیستم شامل زبانهای برنامه نویسی، کامپایلرها، مترجم ها و CASE Tool ها می شوند.

دانلود مقاله نرم افزار Software

سعید بازدید : 227 جمعه 03 دی 1395 نظرات (0)
ناحیه ها

تعریف ناحیهیك گروه منطقی از كاربران و كامپیوترها را گویند ناحیه در حقیقت یك مرز امنیتی برای كاربران و گروههاست هدف اصلی ناحیه ها جدا كردن وظایف سرپرستی شبكه ها بصورت حقیقی و مجازی است روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند در شبكه ایده آل كاربران در یك ناحیه و منابع در ناحیه دیگر قرار می گیرند معمولأ ناحیه ها را

دانلود ناحیه ها

دانلود مقاله ناحیه ها
خرید مقاله ناحیه ها
خرید و دانلود مقاله ناحیه ها
دانلود و خرید مقاله ناحیه ها
دانلود رایگان مقاله ناحیه ها
دانلود رایگان تحقیق ناحیه ها
دانلود رایگان پروژه ناحیه ها
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 16

ناحیه ها

 

تعریف ناحیه:یك گروه منطقی از كاربران و كامپیوترها را گویند.

 

ناحیه در حقیقت یك مرز امنیتی برای كاربران و گروههاست. هدف اصلی ناحیه ها جدا كردن وظایف سرپرستی شبكه ها بصورت حقیقی و مجازی است. روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند.

 

 در شبكه ایده آل كاربران در یك ناحیه و منابع در ناحیه دیگر قرار می گیرند. معمولأ ناحیه ها را بر حسب اشخاص یا منابع تقسیم بندی می كنند. برای مثال یك شركت را در نظر بگیرید كه دارای دو بخش تولید قطعه و فروش آن باشد و كاربری بنام علی كه در بخش فروش كار می كند، به منابع تولیدی در بخش تولید دسترسی دارد. در این حالت ناحیه فروش توسط كاربر خود یعنی علی از بخش فروش تراست، در مورد اطلاعات و آمار فروش دریافت میكند.

 

حال فرض كنیم ناحیه W یك ناحیه حاوی اطلاعاتی در مورد منابع و مواد خام مصرفی در بخش تولید باشد كه به طور معمول این اطلاعات در اختیار تمامی ناحیه‌ها و افراد نبایستی قرار گیرد و تنها بایستی در اختیار افراد عضو ناحیه تولید قرار گیرد. در این حالت این اطلاعات را در یك ناحیه جدا قرار می دهند كه این ناحیه اطلاعات خود را تنها در اختیار ناحیه فروش قرار می گیرند.

البته این نوع جداسازی تنها در Windows NT قابل پیاده سازی است چون در این سیستم عامل، روابط انتقالی (تعدٌی ) نیستند.امٌا در Windows 2000 انتقالی بودن روابط مطرح است.


انواع مدلهای مهم ناحیه بندی:

 

1)Single Domain:

 

دراین نوع ناحیه بندی منابع و افراد در یك ناحیه قرار می گیرند.

 

این نوع، ساده ترین و كوچكترین نوع شبكه می باشد و به تراست احتیاجی نیست، چون تفكیكی بین منابع یا افراد قایل نمی شویم.

 

2)Single Master Model:

در مدل ناحیه اصلی، یك ناحیه برای شناسه ها (كاربران) و یك یا چند ناحیه برای منابع در نظر گرفته می شود. كاربران وارد ناحیه شناسه شده و از آنجا از طریق تراست هایی كه وجود دارد، از منابع شبكه استفاده می كنند.

3)Multiple Master Model:

دراین مدل، چند ناحیه اصلی و چندین ناحیه برای شناسه ها وجود دارد و بین آنها روابط (تراست) دو طرفه وجود دارد. در این مدل هم كاربران بعد از ورود به شبكه از منابعی كه در ناحیه های دیگر وجود دارد استفاده خواهند كرد.


4)Complete Trust Model:

در این نوع تمامی نواحی به یكدیگرتراست می دهند.مدل تراست كامل، شكل اصلاح شده مدل تك ناحیه است كه هر ناحیه خود مسؤول منابعش است و بین تمام ناحیه ها روابط تراست دو طرفه برقرار شده است.

در Windows 2000 Server برای ناحیه ها تنها یك نوع كنترلر وجود دارد، بنام DC (Domain Controller ) كه تغییراتی كه در دایركتوری فعال صورت می گیرد در فواصل منظم و طی فرآیندی بنام رونوشت برداری (Replication) در تمام DC های ناحیه نوشته می شود، كه حسن این كار مقاومت بیشتر شبكه در مقابل خرابیهاست و اگر چند DC در دایركتوری فعال شركت داشته باشند، نقص در یكی از DCها بر كل ناحیه دایركتوری فعال اثر نخواهد گذاشت. حسن دیگر این كاردر این است كه كاربران می توانند از نزدیكترین DC سرویس گیرند و سرعت، بالاتر می رود. مشكل این روش، نگرانی از بالارفتن حجم اطلاعاتیست كه بین DCها جابجا می شود. ولی راه حل این كار انتقال تغییرات بین DCها است.

دانلود ناحیه ها

سعید بازدید : 110 جمعه 03 دی 1395 نظرات (0)
میکروکنترلر ها

مقدمه گر چه كامپیوترها تنها چند دهه است كه با ما همراهند با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن اتومبیل و تلویزیون رقابت میكند ما با انواع گوناگونی از كامپیوترها برخورد می كنیم كه وظایفشان را زیركانه و به طرزی آرام كارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود

دانلود میکروکنترلر ها

دانلود مقاله میکروکنترلر ها
خرید مقاله میکروکنترلر ها
دانلود و خرید مقاله میکروکنترلر ها
خرید و دانلود مقاله میکروکنترلر ها
دانلود رایگان مقاله میکروکنترلر ها
دانلودرایگان تحقیق میکروکنترلر ها
دانلود رایگان پروژه میکروکنترلر ها
میکروکنترلر چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 2615 کیلو بایت
تعداد صفحات فایل 54

میکروکنترلر ها

 

مقدمه :

 

گر چه كامپیوترها تنها چند دهه است كه با ما همراهند .,با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن , اتومبیل, و تلویزیون رقابت میكند. ما با انواع گوناگونی از كامپیوترها برخورد      می كنیم كه وظایفشان را زیركانه و به طرزی آرام, كارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود.

 

ما كامپیوترها را به عنوان جز مركزی بسیاری از فرآورده های صنعتی و مصرفی از جمله در ماشینهای لباس شویی , ساعتهای اداری سیستم هوشیار, وسایل سرگرمی همچون اسباب بازی, تجهیزات صوتی, ماشینهای تایپ و فتوكپی و تجهیزات صنعتی مانند PLCCLC و مته های فشاری می یابیم. در این مجموعه ها, كامپیوترها وظیفه كنترل را در ارتباط با دنیای واقعی برای روشن و خاموش كردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میكروكنترلرها بر خلاف میكروكامپیوترها و ریز پردازنده ها, اغلب در چنین كاربردهایی یافت میشوند.

 

توان, ابعاد و پیچیدگی میكروكنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میكروكنترلرهای Mcs-51در سال 1980 توسط اینتل پیشرفت چشم گیری كرد. امروزه انواع گوناگونی از IC وجود دارند.

 

شكل صفحه بعد برای نشان دادن و روشن ساختن تفاوت بین میكروكنترلها و ریزپردازنده ها رسم شده است. در حالی كه ریزپردازنده یك CPU  ی تك تراشه ای است، میكروكنترلر در یك تراشه واحد شامل CPU و بسیاری از مدارات لازم برای یك سیستم میكروكامپیوتری كامل   می باشد. اجزای داخل خط چین در شكل زیر بخش كاملی از اغلب IC های میكروكنترلر       می باشند. علاوه بر CPU میكروكنترلرها شامل RAM,ROM یك رابط سریال، یك رابط موازی، تایمر و مدارات زمان بندی وقفه می باشند كه همگی در یك IC قرار دارند. البته مقدارRAM روی تراشه حتی به میزان آن در یك سیستم میكروكامپیوتری كوچك هم نمی رسد اما آن طور كه خواهیم دید این مساله محدودیتی ایجاد می كند زیرا كاربردهای میكروكنترلر بسیار متفاوت است.

 

 



 

 

یك ویژگی مهم میكروكنترلرها، سیستم وقفه موجود در داخل آنهاست. میكروكنترلرها به عنوان ابزارهای كنترل گرا اغلب برای پاسخ بی درنگ به محركهای خارجی (وقفه ها) مورد استفاده قرار می گیرند.

 

البته اغلب ریزپردازنده ها می توانند سیستم وقفه قدرتمند را به اجرا بگذارند. اما برای این كار معمولاً نیاز به اجرای خارجی دارند. مدارات روی تراشه یك میكروكنترلر شامل تمام مدارات مورد نیاز برای به كارگیری وقفه ها می باشد.

 

میكروكنترلها پردازنده هایی اختصاصی هستند. آنها به خودی خود در كامپیوترها به  كار      نمی روند، بلكه در فرآورده های صنعتی و وسایل مصرفی مورد استفاده قرار می گیرند. استفاده كنندگان این فرآورده ها اغلب از وجود میكروكنترلها كاملاً بی اطلاع هستند. از دید آنها اجزای داخلی وجود دارند اما جزو جزئیات بی اهمیت طراحی به شمار می روند. برای مثال اجاق های مایكروویو، ترموستات های قابل برنامه ریزی، ترازوهای الكترونیكی و حتی خودروها را می توانید در نظر بگیرید. قسمت الكترونیكی هر یك از این فرآورده ها عموماً شامل ارتباط میكروكنترلر با كلیدهای فشاری، سوئیچ ها، وسایل هشدار دهنده و لامپ های روی یك تابلو   می باشد. در نتیجه به استثناء برخی امكانات اضافی، طرز استفاده آنها با فرآورده های الكترومكانیكی قبلی تفاوتی  نكرده است و میكروكنترلر آنها از دید استفاده كنندگان مخفی است.

 

برخلاف سیستم های كامپیوتری كه توسط قابلیت برنامه ریزی و دوباره برنامه ریزی شدن، باز شناخته می شوند، میكروكنترلر ها یك بار برای همیشه وبرای یك كار برنامه ریزی می شوند. این مقایسه به یك تفـاوت اسـاسی در معماری این دو  سیستم منجر می شود. سیستم های كامپیوتری نسبت RAM به ROM بالایی دارند و برنامه های كاربران در یك فضای نسبتاً بزرگ RAM اجرا می شود در حالی كه روال های ارتباط با سخت افزار در یك فضای كوچك ROM اجرا می گردد.

از طرف دیگر میكروكنترلرها نسبت ROM به RAM بالایی دارند، برنامه كنترلی آنها كه شاید نسبتاً بزرگ هم باشد در ROM ذخیره می شود، در حالی كه RAM فقط برای ذخیره موقت مورد استفاده قرار می گیرد. از آنجا كه برنامه كنترلی برای همیشه در ROM ذخیره می شود در  مرتبه میان افزار قرار می گیرد، یعنی چیزی بین سخت افزار (مدارهای واقعی) و نرم افزار (برنامه  هایی در RAM كه هنگام خاموش شدن سیستم پاك می شوند).

دانلود میکروکنترلر ها

سعید بازدید : 163 جمعه 03 دی 1395 نظرات (0)
مهندسی کامپیوتر

هدف رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه

دانلود مهندسی کامپیوتر

دانلود مقاله مهندسی کامپیوتر
خرید مقاله مهندسی کامپیوتر
خرید و دانلود مقاله مهندسی کامپیوتر
دانلود و خرید مقاله مهندسی کامپیوتر
دانلود رایگان مقاله مهندسی کامپیوتر
دانلود رایگان تحقیق مهندسی کامپیوتر
مهندسی کامپیوتر چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 75 کیلو بایت
تعداد صفحات فایل 59

مهندسی کامپیوتر

 

هدف: 
رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت كنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند كه با بالاترین دقت و در كوتاهترین مدت زمان ممكن در برنامه های نرم افزاری كامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشكلات زیادی را حل كنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به كارگیری آنها.
2) بررسی كمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امكان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع كمبودها.
3) تجزیه و تحلیل سیستمهای كوچك و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های كوچك و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای كامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امكانات جدید به سیستمها.
7) عیب یابی كامپیوترها و سیستمهای كامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت كامپیوتر و ارزیابی و به كارگیری آنها.
تواناییهای ذكر شده مربوط به كارشناسان نرم افزار و سخت افزار می باشد، اما روشن است كه كارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعكس كارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
كامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیكی و قابل لمس كامپیوتر مانند مدارها و بردهای الكترونیكی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس كامپیوتر است. نرم افزار برنامه ها و داده هایی است كه به كامپیوتر فرمان می دهند كه چه عملی را انجام دهد. یك مهندس نرم افزار یاد می گیرد كه چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی كند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت كه یك تعمیركار كامپیوتری یك مهندس سخت افزار و یك اپراتور كامپیوتر یك مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان كامپیوتر است كه به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود كه برای به كارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره كلی دسته بندی كرد كه عبارتند از : نرم افزارهای سیستمی و نرم افزارهای كاربردی.
نرم افزراهای سیستمی برنامه هایی هستند كه كامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم كامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای كاربردی نیز برنامه هایی هستند كه كاربر یا خود آن ها را می نویسد یا شركت های نرم افزاری آنها را تهیه كرده و برای فروش عرضه می كنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، كنترل سخت افزاری و شبكه های كامپیوتری می پردازد. برای مثال یك مهندس سخت افزار می تواند طراحی سخت افزاری كند كه با IC ها كار كند، با كامپیوتر كار كند و یا از دروازه های كامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. كه البته به این بخش از سخت افزار بیشتر در مقطع كارشناسی ارشد و دكتری پرداخته می شود."

دانلود مهندسی کامپیوتر

تعداد صفحات : 11

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • شاندرمن استور
  • فایل ناب44
  • فایل سل
  • فایلز شاپ
  • وادافایل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانلود فایل ها
  • دانلود فایل و کسب درآمد
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • دانلود جدیدترین آهنگها و آلبوم های سال
  • ۞ bonab-fun ۞
  • فایل فروش44
  • پورتال تفریحی و هنری تک جم
  • سایت تفریحی فریاد قو سفید
  • فایل یار
  • خرید فایل های قابل دانلود نیکان لینک
  • خرید فایل های قابل دانلود فارس فایل
  • جهرم فان| مجله اینترنتی
  • دانلود آهنگ جدید
  • پنجره ای به جهان فناوری اطلاعات
  • جدید دانلود
  • فری موزیک
  • تبادل لینک رایگان
  • دانلود پروژه
  • دانلود آهنگ وکلیپ
  • حفره های وب و لایه های امنیتی
  • دانلود رایگان آهنگ و فیلم
  • نخودسیا
  • فــــــــــــریاد زیـــــر آب
  • وبسایت رسمی مشاوره و روان شناسی
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود بهارفایل
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید | دانلود فیلم جدید | پاپ‌ها |
  • تبادل لینک هوشمند |تک لینک |تبادل لینک سه طرفه
  • خرید بک لینک
  • فروشگاه ایران مارکت سنتر
  • پرتال خبری تفریحی جوجوفان اس ام اس عکس طنز ترول جوک
  • تبادل لینک
  • گروه تولیدی بازاریابی تجهیزات ایمنی و ابزار
  • دسترسی به مجلات و مقالات علمی
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • کرمان دانلود
  • فروشگاه مستند پارسی
  • فروشگاه مستند
  • اندرویدی هار بازی ونرم افزار اندروید
  • بهار فایل
  • کرمان دانلود
  • دانلود نمونه سوال
  • فروشگاه اینترنتی پارسی تک شاپ
  • فروشگاه اسرا44 تک شاپ
  • فروشگاه اینترنتی وطن شاپ
  • خرید ویندوز 8.1
  • فروشگاه شارژ پارسی
  • فایلود44
  • وب سایت تفریحی 9 فان
  • کلــــش اف کلـــــنز
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • متفاوت ترین مرجع رستلینگ در ایران
  • کلبه دل فقط متن TXT HOME
  • لینکدونی آی پی رنک
  • عقاب چت
  • فروشگاه اینترنتی kasebi20 موبایل
  • فروشگاه شارژ پارسی
  • لباس شب 2015
  • خرید محصولات متاهلین و جنسی
  • فروشگاه اینترنتی ساشامارکت
  • فروشگاه اینترنتی چشم انداز
  • فروشگاه اینترنتی دنیاشاپ
  • فروشگاه اینترنتی نیکان مارکت
  • فروشگاه اینترنتی اسراشاپ
  • فروشگاه اینترنتی::پارسی44
  • پرشین22
  • استوفایل44
  • اربان شاپ44
  • فایل بوکر44
  • سیدوآنلاین44
  • دانلود رایگان با لینک مستقیم
  • فایلینا44
  • زپوفایل
  • دانلود فیلم
  • خرید شارژ ارزان
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی شاندرمن سیتی
  • شاپینگ استور
  • فروشگاه اینترنتی ماسال
  • فروشگاه اینترنتی آویشو
  • فروشگاه اینترنتی شاندرمن شاپ
  • فروشگاه اسرا44
  • فروشگاه پارسی
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 5376
  • کل نظرات : 95
  • افراد آنلاین : 13
  • تعداد اعضا : 0
  • آی پی امروز : 201
  • آی پی دیروز : 255
  • بازدید امروز : 889
  • باردید دیروز : 2,866
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 15,672
  • بازدید ماه : 21,284
  • بازدید سال : 143,131
  • بازدید کلی : 2,301,143
  • کدهای اختصاصی