loading...
آراس نوین
سعید بازدید : 164 شنبه 18 دی 1395 نظرات (0)
طراحی وب سایت هتل

چكیده پروژه در طراحی پروژه از نرم‎افزارهای زیر استفاده شده است Dream weaver* SQL serer* ASPNet* این پروژه كلیه امكانات سایت یك هتل را دارا می‏‎باشد و اطلاعات لازم در این زمینه را در اختیار مراجعه كنندگان می‎گذارد به عنوان مثال فردی كه بخواهد از این سایت استفاده نماید بعد از مطالعه امكانات هتل و بازدید اتاق‎ها می‎تواند با تكمیل فرم رزرو

دانلود طراحی وب سایت هتل

پروژه طراحی وب سایت هتل
دانلود و خرید پروژه طراحی وب سایت هتل
خرید و دانلود پروژه طراحی وب سایت هتل
خرید پروژه طراحی وب سایت هتل
دانلود پروژه طراحی وب سایت هتل
دانلود و خرید پروژه کامپیوتر
پروژه رشته کامپیوتر
طراحی وب سایت برای هتل
وب سایت هتل
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 62 کیلو بایت
تعداد صفحات فایل 96

 طراحی وب سایت هتل


پیشگفتار:

 

ارتباطات در عصر حاضر و در آغاز قرن بیست و یكم الفبای زندگی صنعتی¸ مدرن و متمدن،  جوامع  مترقی  این كره خاكی را تشكیل  می‎دهد. اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها كه تشكیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است كه به زعم بزرگان علم در جهان امروز اگر كسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار توهمی بزرگ از یك محیط پر رمز و واقعیت گشته و در حقیقت از آمادگی لازم برای ورود به قرن بیست و یكم برخودار نمی‎باشد و از قافله به شدت عقب مانده است.

 

نظریات ارتجاعی در محدود كردن جوامع بشری در دستیابی به اطلاعات مجكوم به شكست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است كه هرگز هیچ كشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراكز دیگر با كشورهای دیگر بی نیاز نمی‎داند. حتی كشورهای در حال توسعه، یا حتی كشورهای فقیر به تناوب سود می‎برند...........

 

 

 

چكیده پروژه:

در طراحی پروژه از نرم‎افزارهای زیر استفاده شده است:
Dream weaver*
SQL serer*
ASP.Net*
این پروژه كلیه امكانات سایت یك هتل را دارا می‏‎باشد و اطلاعات لازم در این زمینه را در اختیار مراجعه كنندگان می‎گذارد.
به عنوان مثال فردی كه بخواهد از این سایت استفاده نماید بعد از مطالعه امكانات هتل و بازدید اتاق‎ها می‎تواند با تكمیل فرم رزرو اتاق مورد نظر خود را رزرو كند.

 


 

فهرست:

 

 

فصل اول:آشنایی با اینترنت

 

فصل دوم:آشنایی با وب جهانی

 

فصل سوم:اصول طراحی صفحات وب

 

فصل چهارم:معرفی نرم افزار های کاربردی

 

فصل پنجم:پیاده سازی وب سایت

دانلود طراحی وب سایت هتل

سعید بازدید : 122 جمعه 17 دی 1395 نظرات (0)
طراحی وب سایت شخصی

چكیده این پروژه برنامه ساخت یك وب سایت شخصی برای استاد است كه شامل صفحات ایستا و پویای وب می باشد برنامه نویسی اسیتای آن توسط نرم افزار Dreamweaver و زبان HTML و برنامه نویسی پویای آن توسط زبان PHP انجام گرفته است

دانلود طراحی وب سایت شخصی

پروژه طراحی وب سایت شخصی
خرید و دانلود پروژه طراحی وب سایت شخصی
دانلود پروژه طراحی وب سایت شخصی
خرید پروژه طراحی وب سایت شخصی
دانلود و خرید پروژه طراحی وب سایت شخصی
پروژه طراحی وب سایت شخصی چست؟
دانلود و خرید پروژه کامپیوتر
پروژه رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 53 کیلو بایت
تعداد صفحات فایل 74

 طراحی وب سایت شخصی


چكیده

 

 

 

این پروژه برنامه ساخت یك وب سایت شخصی برای استاد است . كه شامل صفحات ایستا و پویای وب می باشد . برنامه نویسی اسیتای آن توسط نرم افزار Dreamweaver و زبان HTML و برنامه نویسی پویای آن توسط زبان PHP انجام گرفته است . بانك اصلاعاتی مرتبط با آن MYSQL می باشد .

 


 

فهرست مطالب

 

 

چكیده------------------------------------------------ 1

 

فصل اول

 

مقدمه-------------------------------------------- 2      

 

ضرورت انجام پروژه -------------------------------- 3

 

طرح چند سوال-------------------------------------- 3

 

 اهداف انجام پروژه---------------------------------- 6

 

تعریف واژه‌های كلید---------------------------------- 7

 

فصل دوم

 

php چیست؟--------------------------------------- 10

 

به چه دلیل از PHP استفاده می كنیم؟---------------------- 12

 

PHP چگونه كار می كند ؟------------------------------ 14

 

مقدمه‌ای بر mysQl ---------------------------------- 17

 

ویژگی های اصلی mysQl----------------------------- 19

 

مزیت منبع باز بودن---------------------------------- 21

 

مقدمه بر Dream weawer----------------------------- 23

 

مقدمه‌ای بر photoshop------------------------------- 25

 

خلاصه------------------------------------------- 25

 

فصل سوم

 

مقدمه-------------------------------------------- 26

 

مروری مختصر بر دستورات php------------------------ 27

 

نكاتی در رابطه با پایگاه بانك اطلاعات--------------------- 29

 

توضیح كلی بر تمام صفحات---------------------------- 33

 

بخش اول (كاربر) ----------------------------------- 35

 

1ـ1)صفحه اصلی------------------------------------ 35

 

2ـ1) درباره من------------------------------------- 36

 

3ـ1)درس----------------------------------------- 37

 

4ـ1)نمرات----------------------------------------- 40

 

5ـ1) پروژه---------------------------------------- 41

 

6ـ1)تماس----------------------------------------- 42

 

بخش دوم (مدیرسایت)-------------------------------- 46

 

1-2)ورود مدیر سایت--------------------------------- 46

 

2-2) درباره ما------------------------------------- 46

 

3-2) درخواست------------------------------------- 49

 

4-2) پروژه---------------------------------------- 51

 

5-2)اطلاعات صفحه اول------------------------------- 53

 

6-2) درس---------------------------------------- 53

 

7-2) ورود نمرات------------------------------------ 56

 

8-2) منابع و عنوان پروژه----------------------------- 58

 

خلاصه ------------------------------------------- 59

 

فصل چهارم

 

نتیجه گیری و پیشنهادات------------------------------- 60

 

پیوست الف (نحوه نصب نرم افزارهای بكار رفته و پروژه)---------- 61

 

پیوست ب (كد كامل صفحات وب سایت)------------------------ 69

 


دانلود طراحی وب سایت شخصی

سعید بازدید : 256 جمعه 17 دی 1395 نظرات (0)
پروژه ویژوال بیسیک دبیرخانه

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد

دانلود پروژه ویژوال بیسیک دبیرخانه

پروژه ویژوال بیسیک دبیرخانه
خرید و دانلود پروژه ویژوال بیسیک دبیرخانه
دانلود پروژه ویژوال بیسیک دبیرخانه
خرید پروژه ویژوال بیسیک دبیرخانه
دانلود و خرید پروژه ویژوال بیسیک دبیرخانه
پروژه ویژوال بیسیک دبیرخانه رایگان
دانلود و خرید پروژه ویژوال بیسیک
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 503 کیلو بایت
تعداد صفحات فایل 20

 ویژوال بیسیک دبیرخانه

 

مقـدمـه  :

استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد . در این راستا نرم افزار دبیرخانه با توجه به اهداف زیر طراحی گردیده است :

 

ایجاد نظم در گردش مکاتبات سازمانی .

ایجاد قابلیت پیگیری نامه های وارده و صادره .

دسترسی سریع و آسان به محل بایگانی مکاتبات .

تجزیه و تحلیل زمان پاسخگویی به مکاتبات .

 

_راه اندازی اتوماسیون اداری –ارسال مکاتبات از طریق رایانه –آموزش نحوه استفاده از رایانه.

 

_دریافت،ثبت و توزیع نامه ها،اسناد و مدارک

 

_صدور و ارسال نامه ها به مراجع ذیربط و اشخاص.

 

_تایپ و مقابله نامه ها و عنداللزوم تکثیر آنها و سایر اسناد .

 

_مراقبت در حسن جریان امور مکاتباتی .

 

_نگهداری سوابق با سیستم بایگانی صحیح و بایگانی راکد _امحاء اوراق با نظر کارشناسان ذیربط.

 

_اخذ یا مخابره مکاتبات با نمابر.

 

_اداره امور مربوط به تکثیر کلیه نامه ها ،اسناد و مدارک ، جزوات و نشریات و بخشنامه ها ، حفظ و نگهداری از دستگاههای چاپ و تکثیر .

 

_ارسال نامه ، دستورالعمل و ... به وزارتخانه ها ،ادارت و سازمانها و ضبط نامه در پروندهای متشکله .

 

_تعیین کلاسمان  ، و انجام مکاتبات در داخل ستاد استانداری از طریق رایانه.

دانلود پروژه ویژوال بیسیک دبیرخانه

سعید بازدید : 217 جمعه 17 دی 1395 نظرات (0)
فلش 5

برنامهFlash محصول شركت ماكرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه كرده است كه با استفاده از آنها میتوان مولتی مدیا كاملی را در وب ارائه كرد Flash ، قدرتمند ، جذاب و آسان است

دانلود فلش 5

پروژه فلش 5
خرید و دانلود پروژه فلش 5
خرید پروژه فلش 5 
دانلود پروژه فلش 5
دانلود و خرید پروژه فلش 5
خرید و دانلود پروژه کامپیوتر
خرید و دانلود پروژه برنامه نویسی 
flash 5
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 510 کیلو بایت
تعداد صفحات فایل 38

 فلش 5


 

 

فصل اول: آشنائی با flash  

 

مقدمه: 

 

برنامهFlash  محصول شركت ماكرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه كرده است كه با استفاده از آنها میتوان مولتی مدیا كاملی را در وب ارائه كرد .Flash  ، قدرتمند ، جذاب و آسان است .

 

اگركمی خلاق باشید ، میتوانید چیزهای جالبی بیافرینید ودیگران را شاد وخوشحال از كاری كه كرده اید ، نمائید این احساس ، ارضاء كننده است و فراموش نخواهید كرد.

 

دراین فصل مابه شما كمك میكنیم تا مفاهیم مقدماتی كه Flash بر اساس آن كار میكند را درك كنیم بدون اینكه خیلی وارد جزئیات شویم . در نهایت به شما نشان خواهیم داد كه چگونه اولین فیلم جذاب Flash را آغاز كنید و این شانسی خواهد بود برای آنكه بیشتر با این نرم افزار آشنا شوید ، اگر بخواهید .

 

اولین چیزی كه در باز كردن ابتدائی  Flash به چشم میخورد صفحه ایست كه دارای قسمتهایی به شرح زیر میباشد :

 


 

Tool Box  /  Time Line  /  Stage  /  Panneles  /  Layers

 


 

در قسمت كناری سمت چپ نوار ابزار را مشاهده میكنیم كه كاربرد فراوانی در فلش دارد . در كنار آن صفحه سفید رنگی را مشاهده می كنید كه Stage‌ یا محیط كاری نام دارد و اعمال اصلی وانیمیشن و در مجموع ثمره اصلی كار پروژه ما در آنجا اعمال میشود.

 

قسمت بعدی مربوط به مدیریت داده ها است این قسمت شما را قادر  می سازد بر روی مناطق خاصی از انیمیشن بدون تاثیر گذاری بر روی دیگر مناطق كار كنید بدین طریق شما از ویرایش نمودن یا حذف اتفاقی یك شی در امان بمانید.

 

هر فایل در Flash  دارای یك نوار Time Line  و یك لایه مخصوص به خود است این نوار (Time Line) مربوط به زمان بندی فیلمها می باشد و در نهایت در كنار این پنجره ها Pannel  ها را مشاهده می كنیم كه ابزار كاری ما در طراحی صفحات وب است . در حقیقت Pannel ها پنجره های متحركی هستند كه با داشتن Tab های فراوان دارای پیچیدگی های خاصی اند.


 

 

فهرست مطالب :

 

 

 

 

 

 

 

 

 

 

 

 فصل اول       :    آشنائی با برنامه Flash   

 

 

 

فصل دوم        :    ابزارهای رنگ

 

 

 

فصل سوم      :    ترسیم و نقاشی  

 

 

 

فصل چهارم     :    اصول وپایه ها

 

 

 

فصل پنجم      :   Shape Tweening

 

 

 

فصل ششم     : Motion Tweening  

 

 

 

فصل هفتم     :    Library & Symbol

 

 

 

فصل هشتم    :   Text  در Flash

 

 

 

فصل نهم        :  Bitmap  ها در Flash

 

 

 

فصل دهم       :   كلید ها

 

 

 

فصل یازدهم   :   Movie Clip

 

 

 

فصل دوازدهم :   برنامه نویسی در Flash

 

 

 

فصل سیزدهم :   صدا در Flash

 

 

 

فصل چهاردهم : ارتباط با دیگر برنامه ها

 


دانلود فلش 5

سعید بازدید : 201 دوشنبه 06 دی 1395 نظرات (0)
طراحی صفحات وب

مقدمه طراحی صفحات وب موضوعی كاملاً سلیقه ای است اینطور به نظر می رسد كه بیشتر مردم دقیقاً می دانند كه سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می كند

دانلود طراحی صفحات وب

پروژه طراحی صفحات وب
دانلود و خرید پروژه طراحی صفحات وب
خرید و دانلود پروژه طراحی صفحات وب
خرید پروژه طراحی صفحات وب
دانلود پروژه طراحی صفحات وب
دانلود و خرید پروژه رشته کامپیوتر
پروژه رشته رایانه
طراحی صفحات وب چگونه است؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 448 کیلو بایت
تعداد صفحات فایل 117

طراحی صفحات وب

مقدمه:

 

طراحی  صفحات وب موضوعی كاملاً سلیقه ای است اینطور به نظر می رسد كه بیشتر مردم دقیقاً می دانند كه سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می كند .

 

اما زیبایی و ظاهر یك سایت فقط نیمی از داستان است و اغلب  مشكلاتی نظیر قابلیت استفاده مشكلات اجرای فنی ، و صفحاتی كه به كندی بارگذرای می شوند نیمه دیگر آن است كه من سعی كرده ام آن را در این پروژه بیشتر  مورد بررسی قرار دهم

 

در اینجا  هدف آن است مه مباحثی فراتر از رفتار های بصری مورد بحث قرار گیرند ، مواردی كه باعث می شوند سایت ها به درستی كار كنند . قابلیت استفاده مطمئناً یكی از این موارد خواهد بود . من تلاش كرده ام تجربیاتی كه از ساخت سایت ها در طی چندین سال كسب كرده ام را در اختیار تان بگذارم ، برخی پروژه هایی كه كار كرده ام موفقیت آمیز بوده اند و برخی دیگر با شكست روبه رو شده اند و من نه تنها از موفقیتهای ، بلكه از شكستها نیز درس گرفته ام و البته در صنعتی به جوانی طراحی وب ، تجربه بهترین معلم است ، من در این پروژه سعی كرده ام توازنی بین خواسته های طراح و نیاز های كاربر ، شكل ظاهری و عملكرد و منحصر به فرد بودن و انسجام بر قرار كنم ، البته با توجه به آنچه كه در رسانه آشفته ای به نام وب قابل اجرا است .

 

بعد از مطالعه این پروژه به خوبی درك خواهید كرد كه طراحی وب تركیبی از هنر علم و ، الهام و اجرا ، و در نهایت ناكامی و سربلند است ، شما ممكن است در زمینه طراحی و زیبا سازی سایت تبحر داشته باشید ولی در ز مینه تكنولوژی و یا تحویل سایت با مشكل مواجه باشید . حقیقت آن است كه طراحی وب این دو جنبه را با هم احاطه كرده است و سرمایه گذاری در شناخت عمیقتر رسانه و مشكلات فنی در پروژه های آتی سودمند خواهد بود

دانلود طراحی صفحات وب

سعید بازدید : 134 دوشنبه 06 دی 1395 نظرات (0)
وب درمانی

این مقاله به بررسی اجمالی ، وب درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می پردازد این مقاله پیشنهاد می کند که وب درمانی به عنوان جایگزین یا مکمل کتاب درمانی و سایر فنون روان درمانی به کار گرفته شود

دانلود وب درمانی

پایان نامه وب درمانی
دانلود و خرید پایان نامه وب درمانی
خرید پایان نامه وب درمانی
دانلود پایان نامه وب درمانی
خرید ودانلود پایان نامه وب درمانی
خرید و دانلود پروژه رشته کامپیوتر
پایان نامه رشته کامپیوتر
دانلود رایگان پروژه رشته کامپیوتر
وب درمانی چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 19

 وب درمانی

 

چکیده:

این مقاله به بررسی اجمالی ، وب­درمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی می­پردازد. این مقاله پیشنهاد می­کند که وب­درمانی به عنوان جایگزین یا مکمل کتاب­درمانی و سایر فنون روان­درمانی به کار گرفته شود.


 

فهرست مطالب

 

  •  فصل اول

 

کتاب درمانی 

 

 

 

  • فصل دوم

 

وب درمانی 

 

اهداف و فواید وب­درمانی 

 

پیشینه پژوهش در ایران

 

انواع وب درمانی 

 

وب نوشت و نقش آن در وب­ درمانی 

 

 

دانلود وب درمانی

سعید بازدید : 229 دوشنبه 06 دی 1395 نظرات (0)
مبانی آنتن

از سال 1877م كه نخستین آنتن ساده توسط هرتز ساخته شد نظریه طراحی آنتن ها به سرعت پیشرفت كرده است و این پیشرفت ادامه دارد، با توجه به اینكه آنتن ها جزئی از یك سیستم مخابراتی الكترونیكی هستند، بایستی تكنولوژیست ها و مهندسین برق الكترونیك در این زمینه دانش كافی داشته باشند امید است در این مقال اندك كه در زیر به اجمال عنوان فصول آن را خواهیم آورد

دانلود مبانی آنتن

پروژه مبانی آنتن
دانلود و خرید پروژه مبانی آنتن
خرید پروژه مبانی آنتن
دانلود پروژه مبانی آنتن
خرید و دانلود پروژه مبانی آنتن
دانلود و خرید پروژه رشته کامپیوتر
پروژه رشته کامپیوتر
مبانی آنتن چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 3790 کیلو بایت
تعداد صفحات فایل 98

مبانی آنتن

 

پیشگفتار:

 

 

 

 

از سال 1877م كه نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت كرده است و این پیشرفت ادامه دارد، با توجه به اینكه آنتن ها جزئی از یك سیستم مخابراتی الكترونیكی هستند، بایستی تكنولوژیست ها و مهندسین برق الكترونیك در این زمینه دانش كافی داشته باشند. امید است در این مقال اندك كه در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند كوچك در این راه برداشته باشیم .

 

این پروژه از 5 فصل تشكیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذكر است كه اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.

 

در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایكروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افكنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند كه در این فصل درباره آنها سخن گفته شده است .

 

در فصل سوم به بحث پیرامون شبكه های كامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبكه ، نرم افزار شبكه ، پشته ی پروتكلی 802.11 - به عنوان مهمترین شبكه ی محلی بی سیم - و نیز پشته ی پروتكلی 802.16 - مهمترین شبكه ی بی سیم باند گسترده- می باشند .

 

در فصل چهارم آنتن های هوشمند و كاربرد و مزیت آنها در شبكه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .

فصل پنجم نیز نتیجه گیری كلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل   می شود . امید كه مفید محضر خوانندگان محترم قرار گیرد.

 

فهرست مطالب:

 

عنوان                                                                                                              صفحه

پیشگفتار                                                                                                                    1

فصل اول                                                                                                                    3 

طرح تحقیق                                                                                                                 3 

تاریخچه مختصری در باره ی موضوع تحقیق                                                        4

اهمیت انجام تحقیق                                                                                   6

اهداف كلی تحقیق                                                                                    6

هدف های ویژه  تحقیق                                                                               6

روش انجام تحقیق                                                                                     7

فصل دوم                                                                                             8

مبانی آنتن انواع و پارامترهای آن                                                                  8

2_1: تاریخچه                                                                                         9

2_2: انواع آنتن ها از نظر كاربرد                                                                    11

الف) آنتن هرتز                                                                                        11

ب) آنتن ماركنی                                                                                       11

پ) آنتن شلاقی                                                                                                 12

ت ) آنتن لوزی ( روبیك)                                                                             12

ث) آنتن V معكوس                                                                                  12

ج) آنتن ماکروویو                                                                                      13

چ) آنتن آستینی                                                                                                16

ح) آنتن حلزونی                                                                                       16

ذ) آنتن های آرایه ای ARRAY ANTENNA                                               17

2-3 : پارامترهای آنتن                                                                                18

نمودار پرتو افکنی آنتن ها                                                                            18

دستگاه مختصات نمایش نمودار پرتو افکنی                                                         18

نمودار پرتو افکنی سه بعدی و دو بعدی                                                             19

نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین                                                22

نمودار پرتو افکنی آنتن فرستنده و گیرنده                                                          22

جهت دهندگی آنتن ها                                                                               23

پهنای شعاع و پهنای شعاع نیم توان                                                                 23

شعاع های فرعی آنتن ها                                                                             24

مقاومت پرتو افكنی  آنتن                                                                                      25

امپدانس ورودی آنتن                                                                                 25

سطح موثر یا سطح گیرنده آنتن ها                                                                  26

طول موثر آنتن                                                                                        27

پهنای نوار فركانس آنتن ها                                                                           27

پلاریزاسیون آنتن ها                                                                                   28

پلاریزاسیون خطی                                                                                     29

پلاریزاسیون دایره ای                                                                                           30                                                                                                           

پلاریزاسیون بیضوی                                                                                   30

ساختمان مكانیكی آنتن ها                                                                           31

اندازه آنتن                                                                                             31

نصب آنتن ها                                                                                           31

خطوط انتقال و موج برها برای تغذیه آنتن ها                                                       32

رسانا  و نارساناهای مورد استفاده در ساختن آنتن ها                                               33

محافظت آنتن در برابر عوامل جوی                                                                  34

فصل سوم                                                                                                                  35

شبکه های کامپیوتری شبکه های بی سیم                                                       35

2-1:سخت افزار شبکه                                                                                36

2-1-1: شبکه های ﭘخشی(broadcast network)                                            37

2-1-2: شبکه های همتا به همتا (peer-to-peer network)                                37

2-1-3:شبکه های شخصی (personal area network)                                               37

2-1-4:شبکه های محلی (local area network)                                             37

2-1-5:شبکة شهری(Mtropolitan  Area Network)                                              39

2-1-6:شبکة گسترده (Wide Area Network)                                              39

2-1-7:شبکة بی سیم (wireless network)                                                   41

2-1-8:شبکة شبکه ها (internetwork)                                                                  42

2-2: نرم افزار شبکه                                                                                  42

2-2-1:لایة فیزیکی (Physical layer)                                                          46

2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC)                                  46

2-2-3:لایة شبکه                                                                                     47

2-2-4:لایة انتقال(Transport layer)                                                          47

2-2-5:لایة کاربرد (Application layer)                                                      47

2-3: شبکه های محلی بی سیم (802.11)                                                         48

2-3-1: ﭘشتة ﭘروتکل 802.11                                                                       49

2-3-2: لایة فیزیکی در 802.11                                                                             49

2-4: شبکه های بی سیم باند گسترده                                                              51

2-4-1: لایة فیزیکی در 802.16                                                                              52

فصل چهارم                                                                                                               55

آنتن های هوشمند                                                                                                      55

 بخش اول                                                                                                                    56 

آنتن های هوشمند در شبکه های بی سیم                                                        56

تداخل هم کانال                                                                                       57

اثرات محوشدگی                                                                                                57

4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند                                                         60

4- الف - 2: مدلهای کانال                                                                            62

4-الف-2-1:مدل لی Lee s Model                                                              62

4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly

Spread scatterers                                                                              63

4- الف-2-3: مدل ماکروسل (Macro cell Model)                                           64

4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model)             65

3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering

(GWSSUS)model                                                                              65

3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of)                              66

4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)

4-الف-2-8: مدل شهری واقعی(typical urban (tu/model))                                       67

4-الف-2-9: مدل شهری بد(Bad urban (Bu) model)                                     68

4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف                                            68

انواع آنتن های هوشمند                                                                              70

4-الف-4:ردیابی وتكنیك های بیم آرایه سوئیچ شده                                              74

4-الف –5: راهبردهای شكل دهی بیم ثابت                                                        75

4- الف – 6: پردازش آرایه از طریق شكل دهی بیم                                                         76

4 الف 6- 1: الگوریتم های پایه شكل دهی سیگنال                                                77

4- الف-6-2: تركیب های آرایه ای تنظیمی                                                        80

 4-الف –6-3: تركیب آرایه پرتو سوئیچ شده                                                      81

مثال 1-4                                                                                              85

4-الف-7: نكات نتیجه گیری شده                                                                             88

بخش دوم                                                                                                                     89 

آنتن های آرایه فازی                                                                                                    89 

4-ب-1:تاریخچه                                                                                       89

4-ب-2: انواع آرایه ها                                                                                 89

4-ب-2-1: آرایه های خطی (Linear Array)                                                  90

4-ب-2-2:آرایه های مسطح (Planar Array)                                                  90

4-ب-3: ویژگی های آرایه فازی                                                                      92

4-ب-3-1: تکنولوژی شیفت دهنده فاز                                                             92

4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر                                 93

فصل پنجم                                                                                                                  95 

نتیجه و ﭘیشنهاد                                                                                                            96

منابع                                                                                                    97

 

دانلود مبانی آنتن

سعید بازدید : 138 دوشنبه 06 دی 1395 نظرات (0)
فیبر نوری

مقدمه طی سال ها ، تکنولوژی جدیدی در زمینه ی ارسال مخابرات از طریق کابل ها ، به شکل فراینده مورد پذیرش واقع شده است در این جا ، سیگنال ها بر خلاف تکنولوژی کابل مسی ، به کمک موجبرهایی موسوم به تارهای نوری ، به شکل نوری ارسال میشوند این پدیده با دستیابی به اجزای نیمه هادی مناسبی نظیر لیزرها ، دیودهای نور گسیل و دیودهای نوری توسعه یافت همزمان با آن

دانلود فیبر نوری

پروژه فیبر نوری
دانلود و خرید پروژه فیبر نوری
خرید و دانلود مقاله فیبر نوری
فیبر نوری چیست؟
خرید و دانلود تحقیق در مورد فیبر نوری
تحقیق و مقاله در مورد فیبر نوری
فیبر نوری چگونه کار میکند؟
دانلود و خرید پروژه کامپیوتر
خرید و دانلود مقاله رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 14200 کیلو بایت
تعداد صفحات فایل 84

فیبر نوری


مقدمه:

 

 

 

طی سال­ها ، تکنولوژی جدیدی در زمینه­ی ارسال مخابرات از طریق کابل­ها ، به شکل فراینده مورد پذیرش واقع شده­ است. در این­جا ، سیگنال­ها بر خلاف تکنولوژی کابل ­مسی ، به کمک موجب رهایی موسوم به تارهای­نوری ، به شکل نوری ارسال می­شوند. این پدیده با دستیابی به اجزای نیمه­هادی مناسبی نظیر لیزرها ، دیودهای نور گسیل و دیودهای نوری توسعه یافت. همزمان با آن ، به­ منظور تأمین نیاز­های تکنولوژی تارنوری، در سیستم­های انتقال­ رقمی موجود نیز پیشرفت حاصل شد.

 

 

 

در دو دهه­ ی اخیر ،مخابرات ­نوری از طریق کابل­ های تارنوری، رقیبی عمده برای سیستم­های گذشته و موجود مخابراتی شده ­است. با توانایی محیط انتقال تارنوری در ارسال اطلاعات با ظرفیت بالا و قدرت فرستنده­ ی کم، این روند در سال­های آتی ادامه خواهدیافت، به­ نحوی که با گذشت زمان وپیشرفت تکنولوژی ، سیستم مخابرات تارنوری ، جایگاه والاتری در شبکه­ ی مخابراتی آتی خواهد داشت.

 

 

 

این سیستم در چند سال اخیر وارد شبکه­ ی مخابراتی ایران نیز شده و کاربرد آن در شبکه­ ی بین شهری و همچنین بین مراکز تلفنی به نحو اجتناب ناپذیری در مقایسه با سایر سیستم­ها افزایش یافته ­است. از جهت تولیدی نیز به همت برخی از مسئولین مخابرات کشور تلاش ­هایی در زمینه­ ی کابلی­ کردن تارنوری و نیز شناخت لوازم سیستم تارنوری ، و در دانشگاه­ها و مراکز تحقیقاتی نیز آموزش ­وپرورش در این زمینه آغاز شده ­است.

 

 

 

این پروژه شامل 5 فصل است.

 

در فصل ­اول بعد از مطالعه­ ی تاریخچه­ ی مخابرات ­نوری ، به مقایسه­ ی بین فیبرنوری و کابل­های مسی می­پردازیم. سپس کاربردهای تارنوری به صورت صوت در خطوط ­تلفن، خطوط ­ارتباطی در نیروگاه­ها و خطوط ­راه ­آهن و ارتباطات میدان رزم...، به صورت تصویر در پخش تلویزیونی و در بیت­های مداربسته ، تلویزیون­ کابلی و...، برای انتقال­ داده در سیستم ­های رایانه­ ای، در هواپیما­ها و کشتی­ها و...، و در احساس ­کننده ­ها بیان شده­است. 

 

 

 

 

 

 

 

 

 

 

در فصل­ دوم، فیزیک­نور و قوانین حاکم بر فیزیک نور موردبررسی قرار می­گیرد. سپس در مورد انتقال نور در فیبرنوری مطالبی بیان می­شود.

 

 

 

 فصل­ سوم با بیان چگونگی ­انتقال در رسانه­ های انتقال و اساسأ اجزای مورداستفاده دراین انتقال ، شروع می­شود. در ادامه به­ بیان عناصر خط انتقال فیبرنوری می­پردازیم.

 

 

 

در فصل ­چهارم، با معرفی کوارتز  (دی­اکسید­سیلیسیم sic2 ( ، به­ عنوان ماده ­ی اصلی سازنده­ی شیشه مورد­استفاده در فیبرنوری، به مطالعه­ ی انواع فیبرنوری از نظر شیوه­ ی انتقال ، حفاظت ، روکش و ماده ­ی سازنده می­پردازیم. درانتهای ­فصل ، روشهای مختلف ساخت فیبرنوری بیان شده است.

 

 

 

درفصل ­پنجم، درباره­ ی طراحی یک شبکه ­ی فیبرنوری و چگونگی ­اتصال فیبر­های­ نوری به یکدیگر، صحبت شده ­است.

دانلود فیبر نوری

سعید بازدید : 176 دوشنبه 06 دی 1395 نظرات (0)
شبکه های کامپیوتری (2)

مقدمه همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند

دانلود شبکه های کامپیوتری (2)

پروژه شبکه های کامپیوتری
دانلود و خرید پروژه شبکه های کامپیوتری
خرید پروژه شبکه های کامپیوتری
خرید و دانلود پروژه شبکه های کامپیوتری
دانلود پروژه شبکه های کامپیوتری
دانلود و خرید پروژه کامپیوتر
پروژه رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 470 کیلو بایت
تعداد صفحات فایل 34

شبکه های کامپیوتری

 

 

مقدمه

همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.

 در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.

 


فهرست مطالب:

 

 

مقدمه

توضیحاتی در مورد شبکه های کامپیوتری

مدل OSI و توضیح وظایف لایه های آن

توضیحاتی در مورد شبکه محلی (LAN) و هم بندی های معروف

توضیحاتی در مورد شبیه سازی

نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن

توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process

مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار

نتایج حاصل از شبیه سازی

منابع و مأخذ

 

دانلود شبکه های کامپیوتری (2)

سعید بازدید : 225 دوشنبه 06 دی 1395 نظرات (0)
شبکه های بی سیم

چکیده شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را

دانلود شبکه های بی سیم

پروژه شبکه های بی سیم
دانلود و خرید پروژه شبکه های بی سیم
خرید پروژه شبکه های بی سیم
دانلود پروژه شبکه های بی سیم
خرید و دانلود پروژه شبکه های بی سیم
دانلود و خرید پایان نامه کامپیوتر
پروژه رشته کامپیوتر
خرید و دانلود پروژه رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 950 کیلو بایت
تعداد صفحات فایل 140

 شبکه های بی سیم

 

چکیده:

 

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.

در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در  June 1997 برای WLAN ها منتشر شد.

این استاندارد شبیه استاندارد 802.3  روی  Ethernet نودهای شبكه بیسم نیز توسط آدرس MAC  حك شده روی كارت های شبكه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شركت های بزرگ و معتبری همچون مایكروسافت ، اینتل سیسكو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول كار بر روی تكنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبكه های بیسیم است .

 

فهرست مطالب

 

- فصل اول

 

ـ مقدمه................................................................................................................................. 2

 

1-1 تشریح مقدماتی شبكه های بی سیم و كابلی........................................................................................................ 2

 

1-1-1- عوامل مقایسه............................................................................................................................................. 3

 

2-1-1- نصب و راه اندازی ................................................................................................................................... 3

 

3-1-1- هزینه ......................................................................................................................................................... 3

 

4-1-1- قابلیت اطمینان.......................................................................................................................................... 4

 

5-1-1- كارائی........................................................................................................................................................ 4

 

6-1-1- امنیت ........................................................................................................................................................ 4

 

2-1 مبانی شبكه های بیسیم......................................................................................................................................... 5

 

3-1 انواع شبكه های بی سیم...................................................................................................................................... 6

 

4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............................................................................................................ 8

 

5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9

 

1-5-1- شبكه های بی سیم Indoor .................................................................................................................. 9

 

2-5-1- شبكه های بی سیم Outdoor .............................................................................................................. 9

 

3-5-1- انواع ارتباط ............................................................................................................................................. 10

 

4-5-1- Point To point .............................................................................................................................. 10

 

5-5-1- Point To Multi Point ................................................................................................................. 10

 

6-5-1- Mesh .................................................................................................................................................... 10

 

6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10

 

1-6-1- توان خروجی Access Point ........................................................................................................... 10

 

2-6-1- میزان حساسیت Access Point ........................................................................................................ 10

 

3-6-1- توان آنتن ................................................................................................................................................. 10

 

7-1 عناصر فعال شبکه‌های محلی بی‌سیم.................................................................................................................. 11

 

1-7-1- ایستگاه بی سیم........................................................................................................................................ 11

 

2-7-1- نقطه ی دسترسی...................................................................................................................................... 11

 

3-7-1- برد و سطح پوشش.................................................................................................................................. 12

 

فصل دوم :‌

 

ـ مقدمه................................................................................................................................ 15                   

 

1-2Wi-fi چیست؟.......................................................................................................................................... 15

 

2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16

 

3-2 معماری شبكه‌های محلی بی‌سیم......................................................................................................................... 17

 

1-3-2- همبندی‌های 802.11............................................................................................................................... 17

 

2-3-2-  خدمات ایستگاهی................................................................................................................................... 20

 

3-3-2- خدمات توزیع........................................................................................................................................... 21

 

4-3-2-  دسترسی به رسانه................................................................................................................................... 22

 

5-3-2- لایه فیزیكی.............................................................................................................................................. 23

 

6-3-2- ویژگی‌های سیگنال‌های طیف گسترده..................................................................................................... 24

 

7-3-2- سیگنال‌های طیف گسترده با جهش فركانسی......................................................................................... 25

 

8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............................................................................................. 26

 

9-3-2- استفاده مجدد از فركانس......................................................................................................................... 28

 

10-3-2- آنتن‌ها..................................................................................................................................................... 29

 

11-3-2- نتیجه...................................................................................................................................................... 30

 

4-2 شبکه های اطلاعاتی............................................................................................................................................ 31

 

2-4-1- لایه های11 . 802.................................................................................................. 32

 

5-2 Wi-fi چگونه كار می كند؟.............................................................................................................................. 35

 

1-5-2- فقط كامپیوتر خود را روشن كنید ........................................................................................................... 37

 

6-2 802.11 IEEE............................................................................................................................................... 37

 

1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42

 

2-6-2- پل بین شبكه‌ای........................................................................................................................................ 44

 

3-6-2- پدیده چند مسیری................................................................................................................................... 44

 

4-6-2- 802.11a ............................................................................................................................................. 45

 

5-6-2- افزایش پهنای باند.................................................................................................................................... 48

 

6-6-2- طیف فركانسی تمیزتر.............................................................................................................................. 49

 

7-6-2- كانال‌های غیرپوشا802.11g................................................................................................................. 49

 

8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50

 

9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50

 

10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50

 

11-6-2- استاندارد802.11e........................................................................................................................... 54

 

7-2 كاربرد های wifi................................................................................................................................................ 54

 

8-2 دلایل رشد wifi................................................................................................................................................. 55

 

9-2 نقاط ضغف wifi................................................................................................................................................ 56


 

فصل سوم

 

ـ مقدمه ............................................................................................................................... 58

 

1-3 امنیت شبكه بی سیم ..................................................................................................... 58

 

1-1-3- Rouge Access Point Problem............................................................................................... 58

 

2-1-3- كلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید.           60

 

3-1-3- فعال‌سازی قابلیت WPA/WEP............................................................................................................ 61

 

4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61

 

5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال كنید....................... 62

 

6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال كنید...................... 63

 

2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64

 

1-2-3- دسترسی آسان.......................................................................................................................................... 65

 

2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67

 

3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70

 

4-2-3- محدودیت های سرویس و كارایی............................................................................................................ 71

 

3-3 سه روش امنیتی در شبكه های بی سیم ............................................................................................................ 72

 

1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72

 

2-3-3- SSID (Service Set Identifier ).............................................................................................. 73

 

3-3-3- MAC (Media Access Control ) ............................................................................................. 73

 

4-3-3- امن سازی شبكه های بیسیم.................................................................................................................... 73

 

5-3-3- طراحی شبكه........................................................................................................................................... 73

 

6-3-3- جداسازی توسط مكانیزم های جداسازی................................................................................................ 74

 

7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76

 

8-3-3- كنترل در برابر حملات DoS................................................................................................................. 77

 

9-3-3- رمزنگاری شبكه بیسیم............................................................................................................................. 77

 

10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78

 

11-3-3- محكم سازی AP ها.............................................................................................................................. 78

 

4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11   ............................................................................................... 78

 

1-4-3-  Authentication............................................................................................................................. 80

 

2-4-3-  Confidentiality............................................................................................................................. 80

 

3-4-3-  Integrity........................................................................................................................................... 80

 

4-4-3- Authentication............................................................................................................................... 80


 

فصل چهارم

 

ـ مقدمه ........................................................................................................................................................................... 83

 

1-4 تكنولوژی رادیوییWIFI ..................................................................................................................................... 83

 

2-4 شبكه Walkie_Talkie  ................................................................................................................................... 84

 

3-4 به‌كارگیری وای‌فای در صنعت تلفن همراه ............................................................................................................. 85

 

1-3-4- اشاره........................................................................................................................................................... 85

 

2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86

 

4-4 آنچه شما نیاز دارید برای ساختن یك شبكه بیسیم................................................................................................... 89

 

5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90

 

1-5-4- وای‌فای را به دستگاه خود اضافه كنید.......................................................................................................... 91

 

2-5-4- اشاره  ........................................................................................................................................................ 91

 

3-5-4- مشخصات................................................................................................................................................... 93

 

6-4 به شبكه های WiFi باز وصل نشوید...................................................................................................................... 93

 

1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95

 

2-6-4- قابلیت فایروال را روی تمام كامپیوترها و مسیریاب‌ها فعال كنید.................................................................... 96

 

3-6-4- مسیریاب‌ها و نقاط دسترسی را در مكان‌های امن قرار دهید.......................................................................... 96

 

4-6-4- در فواصل زمانی طولانی كه از شبكه استفاده نمی‌كنید تجهیزات را خاموش كنید........................................... 98

 

7-4 آگاهی و درك ریسك ها و خطرات WIFI........................................................................................................... 99

 

1-7-4- نرم افزار .................................................................................................................................................... 100

 

2-7-4- سخت افزار................................................................................................................................................ 102

 

استفاده از تكنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103

 

 

 

فصل پنجم

 

ـ مقدمه .............................................................................................................................. 105

 

1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد..................................................................................... 105

 

2-5 قاب عكس وای‌فای ........................................................................................................................................... 107

 

1-2-5- اشاره ...................................................................................................................................................... 107

 

3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107

 

4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109

 

1-4-5- پتانسیل بالا ............................................................................................................................................. 110

 

2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110

 

فصل ششم

 

ـ مقدمه .............................................................................................................................. 114

 

1-6 اشاره......................................................................................................................... 114

 

2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax........................................................................................................ 115

 

3-6 پیاده سازی WiMAX  ................................................................................................................................... 119

 

4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121

 

ضمائم

1-7  واژه نامه شبکه های بیسیم         124

دانلود شبکه های بی سیم

سعید بازدید : 170 دوشنبه 06 دی 1395 نظرات (0)
آشنایی با تجارت الكترونیك و زیر ساخت های آن

تجارت الكترونیك در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبكه اینترنت می‌باشد و می‌توان آن را به چند گروه تجارت بین بنگاه و مصرف كننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف كننده و مصرف كننده (C2C) تقسیم نمود

دانلود آشنایی با تجارت الكترونیك و زیر ساخت های آن

پایان نامه تجارت الکترونیک
دانلود و خرید پایان نامه تجارت الکترونیک
خرید ودانلود پایان نامه تجارت الکترونیک
خرید پایان نامه تجارت الکترونیک
دانلود پایان نامه تجارت الکترونیک
خرید و دانلود پروژه کامپیوتر
پروژه کامپیوتر
دانلود و خرید پایان نامه رشته کامپیوتر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 77

 آشنایی با تجارت الكترونیك و زیر ساخت های آن

 

 

تقسیم‌بندی تجارت الكترونیك

 

تجارت الكترونیك در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبكه اینترنت می‌باشد و می‌توان آن را به چند گروه: تجارت بین بنگاه و مصرف كننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف كننده و مصرف كننده (C2C) تقسیم نمود. كه در این میان فعالیت‌های تجاری عمدتاً در چارچوب B2B و B2C متمركز گردیده‌اند. هر چند در آینده فعالیت‌هایت جاری B2A و C2A نیز قابل پیش‌بینی می‌باشند كه در ادامه به معرفی هر یك پرداخته شده است.

 

نمونه‌ای از یك فعالیت تجاری بین بنگاه و بنگاه (B2B)

 

بنابر عقیده متخصصین با برقراری ارتباط شبكه اینترنتی بین تولید كنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده كاهش خواهد یافت، چرا كه با انتقال سریع اطلاعات متقابل بین قطعه‌سازان از یك طرف و سازندگان خودرو از سوی دیگر با استفاده از شبكه اینترنت تحولات عمده‌ای در مراحل تحویل خودرو كیفیت و هزینه را شاهد خواهیم بود.

 

 

فهرست :

 

 

 

عنوان                                                                                                صفحه   

 

                    

 

تقسیم‌بندی تجارت الكترونیك ....................................................................... 1

 

نمونه‌ای از یك فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1

 

فعالیت‌های در محدوده بین بنگاه و مصرف كننده B2C....................................... 2

 

فعالیت‌های در محدوده C2C....................................................................... 2

 

فعالیت‌های تجاری B2A (Business to Administration)................................. 3

 

دولت الكترونیكی E_Government.............................................................. 3

 

مزایای دولت الكترونیك.............................................................................. 4

 

قوانین حقوقی حاكم بر كسب و كار الكترونیكی (e-law)....................................... 4

 

مزیت‌های تجارت الكترونیكی....................................................................... 6

 

معایب تجارت الكترونیكی............................................................................ 7

 

نیازها................................................................................................... 8

 

تجارت الكترونیكی چیست؟ (Electronic Commerce)...................................... 9

 

امنیت در تجارت الكترونیكی........................................................................ 9

 

رمزنگاری (Encryption)........................................................................ 11

 

رویه رمزنگاری به روش Common Key.................................................... 11

 

رویه رمزنگاری به روش Public Key........................................................ 12

 

هویت‌شناسی (Authentication)................................................................ 12

 

موسسات Certification Authority........................................................... 13

 

متدهای پرداخت الكترونیكی (Electronic Settlement).................................... 14

 

سیستم كارتهای اعتباری........................................................................... 15

 

پول الكترونیكی (Electronic Money)......................................................... 16

 

كارتهای هوشمند (IC Card)..................................................................... 17

 

پول الكترونیكی مبتنی بر شبكه (Network type)............................................ 18

 

سهولت بكارگیری................................................................................... 18

 

ایجاد یك فروشگاه بزرگ مجازی (Mall)........................................................ 19

 

نقش وظایف نمایندگی‌های در یك فروشگاه مجازی اینترنتی................................. 20

 

تدوین قوانین (Establishment of Rules).................................................. 21

 

محافظت ازداده‌هاواطلاعات شخصی درتجارت الكترونیكی (Protection of Privacy)22

 

محافظت مصرف‌كنندگان در فرآیندهای تجارت الكترونیكی (Consumer Protection) 23

 

ایجاد قوانین روشن تجاری به منظور ایجاد یك بازار الكترونیكی معتبر.................... 23

 

سیستم خرید از طریق شبكه اینترنت (Online Shopping System).................... 24

 

كاربرد موسسات ذینفع در فرآیند خرید online............................................... 24

 

EDI پیشینه تجارت الكترونیك..................................................................... 25

 

مزایای استفاده از تبادل الكترونیكی اطلاعات................................................... 28

 

هزینه‌های استفاده از تبادل الكترونیكی اطلاعات............................................... 29

 

مجموعه استانداردها و ساختار تشكیلاتی EDI................................................ 30

 

زیرساخت‌های لازم جهت تجارت الكترونیكی (Infrastructure)............................ 31

 

اینترنت چیست؟...................................................................................... 32

 

مزایای استفاده از سرویس پست الكترونیكی (e-mail)....................................... 33

 

اینترنت چه كارهایی برای ما انجام می‌دهد؟..................................................... 34

 

چگونه به شبكه اینترنت وصل شویم؟........................................................... 34

 

طراحی برنامه كاربردی براساس مدل كسب و كار............................................. 35

 

مدل كسب و كار (Business Model).......................................................... 36

 

لایه معماری سیستم‌های كاربردی (Application Architecture)......................... 39

 

سرویس‌های اشتراكی برنامه‌های كاربردی..................................................... 40

 

تهیه رویدادهای كسب و كار در طراحی Business Model............................... 42

 

زیرساخت فنی (Technical Inrastructure)................................................. 43

 

قابلیت حمل (Portability)......................................................................... 43

 

قالیت توزیع توانایی‌های كاربردی................................................................ 48

 

قابلیت مقیاس‌پذیری و پیش‌بینی توسعه‌های آتی سیستم (Scaleability).................. 50

 

قابلیت مدیریت (Manageability)............................................................... 50

 

امنیت اطلاعات در تجارت الكترونیك.............................................................. 51

 

الگوریتم‌های متداول در رمزنگاری (Crypto Algorithms)............................... 53

 

مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56

 

تاریخچه كارت‌های اعتباری........................................................................ 58

 

بانكداری الكترونیكی در ایران ـ از تئوری تا عمل.............................................. 60

 

نفوذ بانكداری الكترونیكی در مبادلات پولی..................................................... 63

 

آشنایی بانكهای ایران با بانكداری الكترونیكی................................................... 65

 

آشنایی بانكهای ایران با اتوماسیون بانكی...................................................... 67

 

چشم‌انداز تغییرات و استفاده از تجارب.......................................................... 68

 

طرح جامع اتوماسیون............................................................................. 69

 

تاریخچه شكل‌گیری.................................................................................. 69

 

اهداف طرح.......................................................................................... 70

 

معیارهای عمده طرح جامع........................................................................ 71

 

الگوی انفورماتیكی طرح جامع................................................................... 71

 

نتیجه‌گیری............................................................................................ 72

 

منابع و مآخذ......................................................................................... 73

 

 

دانلود آشنایی با تجارت الكترونیك و زیر ساخت های آن

سعید بازدید : 254 دوشنبه 06 دی 1395 نظرات (0)
تحقیق در مورد یونیکس

مقدمه كوچك زیباست این اساس یونیكس است برای درك مفهوم این جمله باید سیستم عاملهای نسل سوم را ( كه یونیكس نیز از آنهاست) به یاد آورید سیستم های دایناسورواری بودند كه برای انجام همه كار طراحی شده بودند سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است سیستم عاملی كه توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و

دانلود تحقیق در مورد یونیکس

دانلود تحقیق در مورد یونیکس
خرید تحقیق در مورد یونیکس
خرید و دانلود تحقیق در مورد یونیکس
دانلود و خرید تحقیق در مورد یونیکس
دانلود رایگان تحقیق در مورد یونیکس
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 30

تحقیق در مورد یونیکس

ساختار كلی

 

مقدمه:

 

كوچك زیباست . این اساس یونیكس است. برای درك مفهوم این جمله باید سیستم عاملهای نسل سوم را ( كه یونیكس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند كه برای انجام همه كار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی كه توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشكالات آن یك دفتر به قطر دفتر راهنمای تلفن را تشكیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و كوبول كه كاربران را تنها در یك سو جهت می داد و در كل دیكتارتوری IBM كه هر استفاده كننده ای را در شبكه ایغول آسا اسیر می كرد.

تیم های برنامه نوسی IBM  كه چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی كه هیچ كس حتی جرات فكر كردن درباره آن را نمی كرد اصلاح در كاری بود كه IBM و دیگر پیروان آن عرضه می كردند. دورانی كه یك برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می كرد و با احساس شرم اشكالات سیستم عامل را اگر از كم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری كه دوباره نویسی می شدند، زیرا سیست معامل امكان اتصال برنامههای دیگر را به آنها نمی داد.

 

به هر حال یونیكس وارد بازار شد. سیستم عاملی كه همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یك صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر كتابخانه ای می شد پیدا كرد. برنام های یونیكس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های كوچك به وجود آید كه ورودی و خروجی خود را به یكدیگر متصل نموده اند.

 

 

 

برای به دست آوردن دیدی كلی از یونیكس، شناخت عوامل زیر ضروری است:

 

1- پیكر بندی سیستم عامل: هسته مركزی سیستم  عامل یونیكس جز كوچكی از آن را تشكیل می دهد ولی ای جز از اهمیت اساسی برخوردار استكه رابط كاربر و سیستم  عامل می باشد و در شكل 1 مشهود است.

 

این ساختار كلی شبیه به ساختار PC-DOS است. Kernal یا هسته مركزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشكیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مركزی و قدرت بسیار بیشتر پوسته های یونیكس است. اولا هر سیستم  یونیكس دارای چند پوسته است كه كاربر می تواند هر كدام را كه بخواهد انتخاب كند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر كدام از این پوسته ها قابلیت های متفاوتی دارند.

 

یونیكس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می كند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسك سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیكس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم  را در آن واحد اجراركند.

 

یونیكس برای برقراری ارتباط بین عملیات مختلف سیستم  روشهای بسیار جالبی را در اختیار كاربران قرار می دهد. استفاده از حافظه به اشتراك گذارده شده، خط لوله ها كنترل كنندههای خط و انتقال پیام از روشهایی هستند كه دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار كنند.

دانلود تحقیق در مورد یونیکس

سعید بازدید : 160 دوشنبه 06 دی 1395 نظرات (0)
یونیکس

مقدمه سیستم عامل برنامه ای است كه سخت افزاركامپیوتررامدیریت می كندمبنایی برای برنامه های كاربردی است وبه عنوان واسط بین كاربروسخت افزاركامپیوترمحسوب می شودسیستم عامل بخش مهمی ازهرسیستم كامپیوتری است یونیكس یكی ازانواع سیستم های عامل وبه جرات می توان گفت كه قویترین آنها می باشدحدودسی سال است كه سیستم عامل یونیكس ساخته شده است در

دانلود یونیکس

دانلود مقاله یونیکس
خرید مقاله یونیکس
خرید و دانلود مقاله یونیکس
دانلود و  خرید مقاله یونیکس
دانلود رایگان مقاله یونیکس
دانلود رایگان تحقیق یونیکس
دانلود رایگان پروژه یونیکس
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 28

یونیکس

 

مقدمه:

 

 سیستم عامل برنامه ای است كه سخت افزاركامپیوتررامدیریت می كند.مبنایی برای برنامه های كاربردی است وبه عنوان واسط بین كاربروسخت افزاركامپیوترمحسوب می شود.سیستم عامل بخش مهمی ازهرسیستم كامپیوتری است .یونیكس یكی ازانواع سیستم های عامل وبه جرات می توان گفت كه قویترین آنها می باشدحدودسی سال است كه سیستم عامل یونیكس ساخته شده است درطول این مدت تعداداستفاده كنندگان این سیستم عامل بسرعت افزایش یافته وهم اكنون هزاران مركزكامپیوتروموسسات مختلف درجهان بااین سیستم عامل كارمی كنند.

 

این سیستم محیط بسیارگسترده ای رادردسترس استفاده كنندگانش قرارمی دهدواین گستردگی استفاده كنندگان ازسیستمهای عامل دیگرراجذب می كند.چگونگی تولدورشدیونیكس ازدیگرسیستم های عامل متفاوت است.

 

وروداین سیستم عامل به دنیای تكنولوژی ازسوی دنیای تجارت نبودواین دلیلی است برای گسترشش. یونیكس گروههای برنامه نویسان رادرتوسعه برنامه هاحمایت می كردودرجهت ساده تركردن نحوه ارتباط انسان وماشین تلاش داشت.این سیستم عامل بطوریكباره نوشته نشده بلكه باتوجه به نیازهادرپروژه های خاص بتدریج تكامل یافته واین سیرهمچنان ادامه دارد    پردازشهای پشت پرده :

 

پردازشهاییكه مدت زمان زیادی برای اجرا لازم دارند ، درپشت پرده اجرا می‌شوند . به این ترتیب ، مفسرفرمان قادراست تابرنامه وفرمان دیگری رابرای اجرا دریافت كند .

 

این عمل بوسیله علامت & كه درانتهای فرمان قرارمی‌گیرد انجام می‌شود . مثلاً فرمان cat file & درپشت پرده اجرا می‌شود ولی خروجی آن روی ترمینال ظاهر می‌شود .

 

برنامه‌های پشت پرده مانند برنامه‌های دیگردارای یك شماره پردازش می‌باشند كه بااستفاده از آن می‌توان به آن پردازش رجوع كرد . پس ازهرفرمان بهمراه علامت & شماره آن پردازش درخروجی چاب می‌شود .

 

-         پدروفرزند :

 

زمانیكه یك استفاده كننده وارد سیستم می‌شود ، یك پردازش shell برای اوساخته می‌شود تافرامین او رااجرا نماید . این پردازش (shell ) زمانی ختم می‌شود ویامیمیرد كه استفاده كننده ازسیستم خارج شود . بنابراین هراستفاده كننده فعال درسیستم لااقل یك پردازش درحال اجرا دارد .

 

شروع هرپردازش راتولد او وختم آنرا مرگ اوتلقی می‌كنیم ( بنابه تعاریف UNIX) بنابراین درطول كارسیستم پردازشهای بسیاری متولد شده ومی‌میرند .

 

اما پردازشهایی نیز وجوددارند كه باشروع كار سیستم متولدشده وباختم كارسیستم می‌میرند .

 

تنها راهی كه یك پردازش متولد می‌شود ازطریق یك پردازش دیگر است . پردازش بوجود آورنده پردازش جدید را پدر(Parent ) وپردازش متولد شده رافرزند (child ) می‌گویند . یك پردازش پدرمی‌تواند چندین پردازش فرزند داشته باشد . اماهرپردازش بیش ازیك پدرنمی‌تواند داشته باشد . به همین ترتیب یك پردازش فرزند خود می‌تواند چندین فرزند داشته باشد .

 

اگرپردازشی یك پردازش فرزند بوجود آورد وفرزند اوخودفرزند دیگری داشته باشد ، ممكن است پردازشهای واسط بمیرند . هرپردازشی كه بمیرد كلیه فرزندانش می‌میرند .

 

البته می‌توان روشهایی اتخاذ كرد كه بامرگ پردازش واسط ، فرزند اونمیرد بلكه این فرزندان به پردازش اصلی به ارث برسند . یكی از ابزاری كه این عمل را انجام می‌دهد ، همان nohup است كه بامرگ پردازش واسط یعنی Shell فرزندان اویعنی برنامه‌های پشت پرده به برنامه قبل از Shell منتقل می‌كند .

 

دراینجام ذكر این مطلب مهم است كه سیستم خود پردازشهایی رابوجود می‌آورد كه عملیات خاصی را انجام می‌دهند واگر آن اهداف نباشد میتوان آن پردازشها رامتوقف كرد . مثلاً پردازشی بوجود می‌آید تاپست الكترونیكی راازماشینی به ماشین دیگر ارسال دارد وبه محض ارسال این پردازش می‌میرد.

 

ویا spooler  مربوط به چاپگر كه پردازشی است كه درطول حیات سیستم حضوردارد وسرویس چاپ راانجام می‌دهد . به اینگونه پردازشهای پشت پرده كه مربوط به سیستم اند ویكی ازوظایف مهم سیستم عامل راانجام می‌دهند deamon می‌گوییم .

دانلود یونیکس

سعید بازدید : 161 دوشنبه 06 دی 1395 نظرات (0)
هوش مصنوعی چیست ؟

هوش مصنوعی چیست ؟ « هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است همانگونه كه از تعریف فوقكه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است برمی‌آید،حداقل به دو سؤال باید پاسخ داد

دانلود هوش مصنوعی چیست ؟

دانلود مقاله هوش مصنوعی چیست ؟
خرید مقاله هوش مصنوعی چیست ؟
خرید و دانلود مقاله هوش مصنوعی چیست ؟
دانلود و خرید مقاله هوش مصنوعی چیست ؟
دانلود رایگان مقاله هوش مصنوعی چیست ؟
دانلود رایگان تحقیق هوش مصنوعی چیست ؟
دانلود رایگان پروژه هوش مصنوعی چیست ؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 7

هوش مصنوعی چیست ؟

 

 

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است.

 

   همانگونه كه از تعریف فوق-كه توسط یكی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

 

1ـ هوشمندی چیست؟

 

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟

 

تعریف دیگری كه از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:
   « هوش مصنوعی، شاخه‌ایست از علم كامپیوتر كه ملزومات محاسباتی اعمالی همچون ادراك (Perception)، استدلال(reasoning) و یادگیری(learning) را بررسی كرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد

 

و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

 

 «هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل كامپیوتر به ماشینی كه بتواند اعمال انجام شده توسط انسان را انجام دهد.»

 

   به این ترتیب می‌توان دید كه دو تعریف آخر كاملاً دو چیز را در تعریف نخست واضح كرده‌اند.
1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

 

2ـ ابزار یا ماشینی كه قرار است محمل هوشمندی باشد یا به انسان شبیه شود، كامپیوتر است.

 

   هر دوی این نكات كماكان مبهم و قابل پرسشند. آیا تنها این نكته كه هوشمندترین موجودی كه می‌شناسیم، انسان است كافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نكته كاملاً واضح است كه بعضی جنبه‌های ادراك انسان همچون دیدن و شنیدن كاملاً ضعیف‌تر از موجودات دیگر است.

دانلود هوش مصنوعی چیست ؟

سعید بازدید : 184 دوشنبه 06 دی 1395 نظرات (0)
هكرها و ككرها

مقدمه تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سركشی نماید هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند اگر كامپیوتر در زمینه‎های بازرگانی و تجارت،

دانلود هكرها و ككرها

دانلود مقاله هكرها و ككرها
خریدمقاله هكرها و ككرها
خرید و دانلود مقاله هكرها و ككرها
دانلود و خرید مقاله هكرها و ككرها
دانلود رایگان مقاله هكرها و ككرها
دانلود رایگان تحقیق هكرها و ككرها
دانلود رایگان پروژه هكرها و ككرها
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 21

هكرها و ككرها

مقدمه:

 

تهاجمات و حملات كامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، كسی در سوی دیگر سعی خواهد نمود از روی كنجكاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سركشی نماید. هكرها بدون آگاهی با اتصالاتی كه جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر كامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هكرها قرار خواهد گرفت.

 

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی كامپیوتر صورت می‎گیرد مابقی قفل شكلهای پیچیده كامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید كه تعداد آنها روبه افزایش می‎باشد. سالهای اخیر، بانكهای بسیاری از سوی هكرها كامپیوتری مورد تهاجم قرار گرفتند به طوری كه هكرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانك‎ها دسترسی پیدا نمایند.

هكرها شماره كارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینكه اطلاعات كارت اعتباری مشتری را منتشر نكنند، از شركت‎های تجاری الكترونیكی، بنگاه‎های خبری، و سایتهای داد و ستد الكترونیكی اخاذی می‎نمایند كه اینكار باعث شده است كه شركتها درآمد مالی خود را از دست بدهند. هكرها در شركت بزرگ كامپیوتری در بریتانیا قفل سیستم ایمنی را شكسته و پس از دسترسی به اصل برنامه اینده شركت را به مخاطره انداختند و این داستان هنوز ادامه دارد .

 

دنیای كامپیوتر و عصر طلایی حمله كامپیوتری

 

در چندین دهه گذشته جامعه ما سریعا و بسیار به تكنولوژی وابسته شده است . اكنون قسمت عمده ای از مردم سراسر دنیا تقریبا تمام كامپیوتر شروع می نمایند و هر روز برای تجارت و استفاده شخصی در كل روز از تلفن های اعتباری و كارتی استفاده می نمایند ، این تكنولوژی روی سر فصلها و اقتصاد ما نیز حكم فرما می باشد .

 

شاید به این نكته واقف باشید كه پشت تكنولوژی كامپیوتری و شبكه ها عیوب بسیاری وجود دارد .  با این عیوب هكرها می تواند داده ها را سرقت ببرند ، یا باعث بروز آسیب دیدن سیستم شوند .

دانلود هكرها و ككرها

سعید بازدید : 142 دوشنبه 06 دی 1395 نظرات (0)
هارد درایو و كنترلر آن

هارد درایو و كنترلر آن برای كنترل اطلاعات در هارد دیسك و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یك مدار كنترلر استفاده می‌شود كه معمولاً در كامپیوتر‌های XT بر روی یك بورد موسوم به كنترلر هارد بوده و در یك اسلات قرار می‌گیرد در هاردهای جدید بر روی خود هارد دیسك تعبیه می‌شود و از یك كارت به عنوان واسط بین كنترل

دانلود هارد درایو و كنترلر آن

دانلود مقاله هارد درایو و كنترلر آن
خرید مقاله هارد درایو و كنترلر آن
خرید و دانلود مقاله هارد درایو و كنترلر آن
دانلود و خرید مقاله هارد درایو و كنترلر آن
دانلود رایگان مقاله هارد درایو و كنترلر آن
دانلود رایگان تحقیق هارد درایو و كنترلر آن
دانلودرایگان پروژه هارد درایو و كنترلر آن
پروژه
پژوهش
مقاله
جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 24

هارد درایو و كنترلر آن


 

هارد درایو و كنترلر آن

برای كنترل اطلاعات در هارد دیسك و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یك مدار كنترلر استفاده می‌شود كه معمولاً در كامپیوتر‌های XT بر روی یك بورد موسوم به كنترلر هارد بوده و در یك اسلات قرار می‌گیرد. در هاردهای جدید بر روی خود هارد دیسك تعبیه می‌شود و از یك كارت به عنوان واسط بین كنترلر و هارد و مادر‌بورد استفاده می‌شود. اگر سیستم ON board  باشد این واسط یا آداپتور بر روی مادربورد قرار می‌گیرد ولی اگر ON bord نباشد بر روی یك كارت موسوم به مالتی I/O وجود دارد.

در بسیاری از سیستمهای ON bord لین قابلیت كه بتوانیم قسمت مربوطه روی مادربورد را غیر فعال نماییم و یك كارت واسط در اسلات‌ها قرار دهیم، را فراهم می‌سازد. برای اینكار باید جامپر‌ مربوط به هارد (مثلاً IDE) را بر روی مادربورد غیر فعال (Disable) و بر روی كارت فعال (Enable) نماییم و آنگاه كارت را در یك اسلات قرار دهیم.

دراین نوع سیستمها برای اینكار یك سوئیچ یا جامپر وجود دارد. با غیر فعال كردن این جامپر یا جامپر‌ها می‌توانیم یك كارت مالتی I/O را در اسلاتها قرار دهیم. شكل 8-9 یك نوع مالتی I/O را نشان می‌دهد (روی كارت مالتی I/O هر سه واسط هارد، فلاپی و I/O وجود دارد) ولی برای كنترل هارد به تنهایی نیز كارتهای موسوم به كنترلر هارد (مثلاً IDE) وجود دارد كه از آنها نیز می‌توانیم استفاده نماییم.

 

فهرست:

 

 

 

 

هارد درایو و كنترلر آن.. 1

 

انواع كنترلر‌ها 2

 

كنترلر ST 506. 2

 

كنترلرهای ESDI 5

 

كنترلر IDE.. 8

 

استانداردهای ATA.. 9

 

استاندارد ATA-1. 10

 

استاندارد ATA -2. 11

 

استاندارد ATA- 3. 12

 

استاندارد ATA- 4. 13

 

استاندارد ATA- 5. 14

 

استاندارد ATA- 6. 15

 

استاندارد ATA- 7. 15

 

اینترفیس و ابزارهای اسكازی.. 15

 

مقایسه انواع استانداردهای SCSI-3. 19

 

SCSI-1. 19

 

SCSI-2. 20

 

SCSI -3. 21

 

SPI-2 یا اسكازی Ultra- 2. 22

 

SPI-3 یا اسكازی Ultra3 ((Ultra160. 23

دانلود هارد درایو و كنترلر آن

سعید بازدید : 141 دوشنبه 06 دی 1395 نظرات (0)
ویژگیهای RAS

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد كه اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 31 بود RAS اصولاً برای دادن قابلیت Dial – up تلفنی به كاربران برای برقراری ارتباط با یك سیستم NTAS و دسترسی به منابع اشتراكی شبكه از طریق مودم طراحی شده بود دامنه سرویسهای RAS به موارد زیر گسترش یافته است

دانلود ویژگیهای RAS

دانلود مقاله ویژگیهای RAS
خرید مقاله ویژگیهای RAS
خرید و دانلود مقاله ویژگیهای RAS
دانلود و خرید مقاله ویژگیهای RAS
دانلود رایگان مقاله ویژگیهای RAS
دانلود رایگان تحقیق ویژگیهای RAS
دانلود رایگان  پروژه ویژگیهای RAS
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 20

ویژگیهای RAS

 

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد كه اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS)  3.1  بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به كاربران برای برقراری ارتباط با یك سیستم NTAS و دسترسی به منابع اشتراكی شبكه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :

 

  • دسترسی به شبكه از راه دور
  • دسترسی به اینترنت از طریق TCP/IP
  • پروتكل تونلینگ نقطه -  به -  نقطه (PPTP)

 

 

 

دسترسی به شبكه از راه دور

 

اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراكی شبكه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینكار باعث می شود كه كاربران شما بتوانند بطور كاملاً راحتی با شبكه ارتباط برقرار كنند ، مثلاً آنها می توانند به شبكه شما Dial كنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای كاری شبكه و سرویس دهنده های روی یك سایت سرویس گیرنده دسترسی داشته باشند .

 

RAS همه پروتكلهای استاندارد در یك شبكه  ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و كپسوله شده از طریق ارتباطات dial-up را پشتیبانی می كند آن فریمها برای سیستمهای دیگر روی شبكه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبكه مورد نظر می رسند مجدداً unpack می شوند و به شبكه وارد می شوند  این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند .

مثلاً شركتهایی كه نمی توانند روی تكنولوژیهای پرسرعت WAN سرمایه گذاری كنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینكهای WAN استفاده نمایند . شركتهای با لینكهای پیشرفتة WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امكان سرویس backup در حالتی كه لینكها fail  می شوند استفاده كنند .

 

امكان دسترسی به  شبكه شما برای كاربران دور یك فرآیند فوق العاده خطرناك است . هر نوع رخنة امنیتی روی آن ارتباط می تواند منجربه از كار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :

دانلود ویژگیهای RAS

سعید بازدید : 154 یکشنبه 05 دی 1395 نظرات (0)
تحقیق در مورد ویروس های کامپیوتری

پیشگفتار موضوع پروژه بر این قرار است كه ما در این فرم افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم همچنین كاربر میتواند اطلاعات كاملی را راجع به ویرو

دانلود تحقیق در مورد ویروس های کامپیوتری

دانلود تحقیق در مورد ویروس های کامپیوتری
خرید تحقیق در مورد ویروس های کامپیوتری
خرید و دانلود تحقیق در مورد ویروس های کامپیوتری
دانلود و خرید تحقیق در مورد ویروس های کامپیوتری
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 22

تحقیق در مورد ویروس های کامپیوتری


پیشگفتار:

 

 

 

موضوع پروژه بر این  قرار است كه ما در این فرم  افزار ، بیش از 120 نوع ویروسی كه هم اكنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه  كرده و برای علاقمندانی كه می خواهند با عملكرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یك نرم افزار ارائه نموده ایم .

 

 

 

همچنین  كاربر میتواند اطلاعات كاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به كمك منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

 

 

 

 

 

 

 

مقـدمه:

 

 

 

بیش از سه دهه ازساخت اولین ویروس كامپیوتری توسط فرد كوهن می گذرد . شاید درابتدا كوهن هرگزتصورنمی كرد كه روزی اختراع اوبه صورت یك فاجعه كامپیوتری در آمده و دنیای كامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشكلات بزرگ تكنولوژی همین گونه آغاز می شود). كوهن صرفا به عنوان یك پروژه دانشجویی ، برنامه ای را ساخت كه می توانست خود را تكثیر كرده وانگل  وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .

 

با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها  بتدریج این مسئله توجه عده زیادی از بر نامه نویسان  را به خود جلب كرده و رفته رفته مسئله تولید ویروسهای كامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیكی بود. چرا كه ویروسهای كامپیوتری مانند ویروسهای بیولوژیكی بطور ناگهانی تكثیر می شوند و در حالی كه ممكن است بر روی یك دیسك وجود داشته باشند.تا زمانی كه شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای كامپیوتری به یك معضل بسیار جدی تبدیل شده است.

 

حوزه عملكرد ویروسها، انواع كامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای كامپیوتر جهانی رها می شود. بدون اینكه بتوان فرد سازنده آن را شناسایی و مواخذه كرد.برای یك كاربر معمولی PC ممكن است حداكثر ضرر ناشی ازیك ویروس خطر ناك ، نابود كردن اطلاعات وبرنامه های مهم موجود بر روی كامپیوتری باشد درحالی كه ضرر یك ویروس مخرب بر روی شبكه ارتباطی ترمینالهای بانك های یك كشور ممكن است موجب تغییر و یا حذف اطلاعات مالی شركتها و افراد صاحب حساب شده و خسارات  مالی سنگینی را ببار آورد ، آنچنان كه تا كنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب كنندگی ویروسها مرز خاصی نمی شناسد و هر جا كه اثری ازیك فعالیت كامپیوتری نرم افزاری وجود دارد،ممكن است ویروسها نیز حضور داشته باشند .

 

 

 

بدیهی است رشد سرطان  گونه ویروسها متخصصین امر را بر آن می دارد كه برنامه هایی برای نابودی آنها تهیه كنند.تا كنون برنامه های ضد ویروس زیادی ساخته شده است كه هر یك گروهی از ویروسها را شناسایی و آنها حذف می كنند .

 

 

 

این برنامه ها هر یك ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی كرد . متاسفانه به دلیل كمبود منابع ، عموم كاربران داخل كشور ازكارایی و نحوه عملكرد برنامه های اطلاع كافی نداشته و لذا صرفاً ازآنها به شكل ساده و بدون تنظیمات خاص استفاده كرده و از این رو در بسیاری موارد مشكلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

دانلود تحقیق در مورد ویروس های کامپیوتری

سعید بازدید : 218 یکشنبه 05 دی 1395 نظرات (0)
ویروس های کامپیوتری

پلیس ژاپن در حال بررسی یك ویروس كامپیوتری جدید به نام bot است كه تاكنون دست كم 2500كامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد آژانس پلیس ملی وجود بیست مورد از شبكه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌كند این ویروس جدید برای ارسال هرزنامه‌ها از كامپیوترهای دیگر استفاده كرده، اما هیچ یك از این كامپیوترها در ژاپن

دانلود ویروس های کامپیوتری

دانلود مقاله ویروس های کامپیوتری
خرید مقاله ویروس های کامپیوتری
خرید و دانلود مقاله ویروس های کامپیوتری
دانلود و خرید مقاله ویروس های کامپیوتری
دانلود رایگان مقاله ویروس های کامپیوتری
دانلود رایگان تحقیق ویروس های کامپیوتری
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 31

ویروس های کامپیوتری


ویروس جدید 2500كامپیوتر را در ژاپن آلوده ساخت:

 

 

 

SG - پلیس ژاپن در حال بررسی یك ویروس كامپیوتری جدید به نام bot است كه تاكنون دست كم 2500كامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه می‌دهد.

 

 

 

آژانس پلیس ملی وجود بیست مورد از شبكه‌های آلوده شده به این ویروس را در سراسر جهان تایید می‌كند. این ویروس جدید برای ارسال هرزنامه‌ها از كامپیوترهای دیگر استفاده كرده، اما هیچ یك از این كامپیوترها در ژاپن نبوده‌اند.

 

 

 

یك مورد از این شبكه‌ها موجب آلوده شدن 2500 كامپیوتر در ژاپن و 30000 كامپیوتر در سایر كشورها گشته است.

 

 

 

این ویروس شبكه‌هایی از كامپیوترهای آلوده را برای افزایش حملات خود به وب سایت‌ها ایجاد می‌كند.

 

 

 

 حملاتی كه توسط هرزنامه‌ها و یا داده‌های نامعتبر صورت می‌گیرند، می‌توانند كامپیوترهای دیگر را از كار انداخته و وب سایت‌های مورد نظر را بیش از اندازه بارگذاری كرده و آنها را به سوی حمله و تخریب سایر كامپیوترها و شبكه‌ها هدایت كنند.

 

 

 

انتظار ویروسها برای رسیدن روز ولنتاین!

 

 

 

14 فوریه روز ولنتاین است. بدون شك هكرها یك بار دیگر منتظر این روز هستند كه كدهای مخرب خود را در غالب نامه های عاشقانه و یا كارت پستالهای تبریك این روز، منتشر می كنند.

 

 

 

از میان نمونه های قبلی كه برای این روز بخصوص طراحی شده بود می توان ویروس
 I love you را نام برد كه سرعت انتشار و تخریب آن از بقیه بیشتر بود.

 

 

 

البته امسال یكی از كرم های اینترنتی مربوط به این روز به نام Mydoom.AK كه ظاهرا از سایر اعضای گروه خود عجول تر بوده است، اخیرا با موضوع Happy Valentine's day یا Valentine's day و از طریق ایمیل شیوع یافته است. این كرم اینترنتی پس از ورود به سیستم ، فعالیت نرم افزار آنتی ویروس را مختل می كند و راه را برای نفوذ سایر بدافزارها باز می كند.

 

 

 

به گفته لوئیز كرونز، مدیر لابراتوار آنتی ویروس پاندا، روز ولنتاین همیشه مورد علاقه هكرها بوده است. احتمالا به این دلیل كه استفاده از كلماتی چون دوست داشتن ، عشق و ارسال كارت های تبریك آلوده از آسان ترین روش های مهندسی اجتماعی برای فریب دادن كاربران است. با این حال، با داشتن یك آنتی ویروس خوب كه كلیه ایمیل ها را بدون در نظر گرفتن فرستنده، اسكن كند، به راحتی می توان این تكنیك هكرها را شناسائی كرد.

 

 

 

موارد زیر نمونه هایی از این بدافزارها هستند كه برای روز ولنتاین طراحی شده بودند:

 

 

 

Loveletter.CD‌‌‌‌‌یا Cartolina: كرم اینترنتی بود كه به همراه یك نامه و با ضمیمه CARTOLINA.VBS منتشر شد. موضوع این نامه عبارت ایتالیایی “C'è una cartolina per te!” بود و متنی كه در نامه نوشته شده بود عبارت زیر بود:

 

 

 

Ciao, un tuo amico ti ha spedito una cartolina virtuale... mooolto particolare!”.

 

 

 

Verona كرم اینترنتی دیگری از این گروه است كه از طریق ایمیل منتشر می شود. این كرم از طریق آدرسهای ایمیلی كه در سیستم آلوده شده وجود دارند با دو ضمیمه به نامهای MYJULIET.CHM و MYROMEO.EXE خود را منتشر می كند. این نامه همچنین شامل یك كد HTML می باشد كه باعث انتشار این كد حتی با Preview كردن می شود.. موضوع این ایمیل بصورت تصادفی انتخاب می شود كه بیشتر شامل عبارات :‌"I Love You:)" یا Romeo & Juliet است. .

 

 

 

San از خطرناكترین كرم های اینترنتی است‌. این كرم عملیات مخرب زیر را در سیستم انجام می دهد:

 

 

 

1-    نام دایركتوری های سیستم را تغییر دهد و به آخر آنها عبارت

 

 

 

2-    Happysanvalentine را اضافه كند.

 

 

 

2- فایلهایی را از دایركتوری اصلی سیستم حذف می كند.

 

 

 

3- برای تلفنهای موبایل پیغام ولنتاین مبارك می فرستد وبه آنها پیشنهاد بازدید از یك وب سایت را می دهد . اگر كاربر از وب پیچ مذكور دیدن كند فایل LOVEDAY14-B.HTA بطور اتوماتیك همراه با كدهای ویروسی در دایركتوری C:WINDOWSSYSTEM سیستمش ایجاد می شود.

دانلود ویروس های کامپیوتری

سعید بازدید : 93 یکشنبه 05 دی 1395 نظرات (0)
ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعكس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است به گزارش بخش خبر شبكه فن آوری اطلاعات ایران، از ایسنا، كارشناسان امنیت كامپیوتری اعلام كرده‌اند، اگر چه ویروس‌های كامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن

دانلود ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

دانلود مقاله ویروس‌های تلفن همراه
خرید مقاله ویروس‌های تلفن همراه
خرید و دانلود مقاله ویروس‌های تلفن همراه
دانلود و خرید مقاله ویروس‌های تلفن همراه
دانلود رایگان مقاله ویروس‌های تلفن همراه
دانلود رایگان تحقیق ویروس‌های تلفن همراه
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 23

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

 

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعكس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است. 

به گزارش بخش خبر شبكه فن آوری اطلاعات ایران، از ایسنا، كارشناسان امنیت كامپیوتری اعلام كرده‌اند، اگر چه ویروس‌های كامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز زود است كه در خصوص انتقال این ویروس‌ها به تلفن همراه احساس نگرانی شود. 

هرچند شركت McAfee، تولید كننده‌ی نرم‌افزارهای آنتی ویروس اعلام كرده است كه طی 20 ماه گذشته، بیش از 150 ویروس كه منحصرا گوشی‌های تلفن همراه را مورد هدف قرار می‌دهند، شناسایی شده‌اند، كه این رقم در مقایسه با ویروس‌های مربوط به رایانه (150 هزار) بسیار ناچیز است. 

اما مساله‌ای كه در این میان متخصصان نرم‌افزار ضدویروس و امنیت رایانه را نگران ساخته این است كه طی یك سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسیار بیشتر از رایانه بوده و همین امر می‌تواند موجب گسترش و انتقال ویروس‌های تلفن همراه شود.

 

 

 

ویروس های كامپیوتری و نحوه عملكرد آن ها بر سیستم های رایانه ای

شنبه,13 تیر 1383 (تعداد دفعات خوانده شده:590)



گسترش ویروس ها در دنیای امروز قابل توجه است و برای مبارزه با این ویروس ها، باید انواع مختلف آن ها را شناخت. 

به گزارش بخش خبر سایت اخبار فن‌آوری اطلاعات ایران، به نقل از سایت تراشه، بنابراین گزارش این ویروس ها می توانند شامل كرم هایی باشند كه از طریق شبكه های كامپیوتری منتقل می شوند؛ نمونه بازر این نوع از ویروس ها، ویروس ILOVE YOU می باشد كه به طور گسترده ای در جهان منتشر شده است؛ هم چنین برخی از این نوع ویروس ها می توانند، از طریق ایمیل منتشر شوند. Trojan یا اسب تروا كه نام آن بر گرفته از یك داستان قدیمی یونانی است، نیز نوعی از ویروس های رایانه ای است كه كامپیوتر افراد را برای افراد مزاحم باز می گذارد تا آنان بتوانند، فایل های موجود در كامپیوتر را به راحتی مشاهده كنند. 

ویروس های فایلی نیز نوعی دیگر از ویروس های رایانه ای هستند كه از طریق كپی كردن خود بر روی دیسك درایو كامپیوتر و یا جایگزین كردن خود به جای فایل ها عمل كنند. ویروس های راه انداز سیستم (Boot sector virus) هم در مكان نامعلومی از هارد درایو و یا فلاپی مخفی می شوند و زمانی كه كامپیوتر در حال اجرای آن فلاپی و یا فایل است، خود را بر روی درایو كپی می كنند. 

Macroviruses نیز انواع دیگری از ویروس های رایانه ای هستند كه بر روی فایل پردازنگر كلمات تاثیر می گذارند و از طریق كلمات موجود در ایمیل ها منتقل می شوند. Hoaxes نوعی دیگر از ویروس های رایانه ای است كه اگر چه به اندازه سایر ویروس ها خطر ندارد، ولی می تواند، هشدارهای دروغینی برای افراد بفرستد. 

دانلود ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

سعید بازدید : 167 یکشنبه 05 دی 1395 نظرات (0)
ویندوز سرور 2003

فصل اول معرفی ویندوز سِرور 2003 ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند ویرایش‌های ویندوز سرور 2003 * ویندوز سرور 2003 ویرایش standard

دانلود ویندوز سرور 2003

دانلود مقاله ویندوز سرور 2003
خرید مقاله ویندوز سرور 2003
خرید و دانلود مقاله ویندوز سرور 2003
دانلود و خرید مقاله ویندوز سرور 2003
دانلود رایگان مقاله ویندوز سرور 2003
دانلود رایگان تحقیق ویندوز سرور 2003
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 57 کیلو بایت
تعداد صفحات فایل 54

ویندوز سرور 2003


 

فصل اول : معرفی ویندوز سِرور 2003

 

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

 

ویرایش‌های ویندوز سرور 2003

 

* ویندوز سرور 2003 ویرایش standard

 

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

 

* ویندوز سرور 2003 ویرایشdatacenter

 

* ویندوز سرور 2003 ویرایشweb server

 

ویرایش standard

 

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

 

ویرایش enterprise

 

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

 

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

 

ویرایش datacenter

 

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

 

ویرایش web

 

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.

 

خدمات نصب راه دور (RIS) در سِرور

 

قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.

 

Remote desktop در ابتدا در ویندوز 2000 معرفی شد.

 

نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.

 

فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.

 

Remote Assistance

 

کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:

 

* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.

 

*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.

 

استفاده از Remote Assistance در صورتی ممکن است که:

 

* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.

 

* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.

 

تقاضای کمک

 

کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.

 

کمک‌رسانی بدون دعوت

 

کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

 

فهرست:

 

فصل اول : معرفی ویندوز سِرور 2003

فصل دوم : نصب و روش‌های آن

فصل سوم : سرویس مسیریابی و دستیابی از راه دور (RRAS)

فصل چهارم : معرفی دایرکتوری فعال

فصل پنجم : خدمات نام ناحیه (DNS)

فصل ششم : پروتکل پیکربندی پویای میزبان (DHCP)


دانلود ویندوز سرور 2003

 
سعید بازدید : 130 یکشنبه 05 دی 1395 نظرات (0)
ویروس ها چگونه منتشر می شوند؟

اگر كسی چیزی در مورد كامپیوتر ها نداند این را می داند كه ویروسها مخرب هستند و باید كامپیوتر خود را در برابر هجوم آنها حافظت كند كمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می كنند ولی هیچ كدام از آنها كامل نیستند آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واكنشی انجام می دهند تا به صورت كنشی یعنی برای برای اینكه آنتی ویروس

دانلود ویروس ها چگونه منتشر می شوند؟

دانلود مقاله ویروس ها چگونه منتشر می شوند؟
خرید مقاله ویروس ها چگونه منتشر می شوند؟
خرید و دانلود مقاله ویروس ها چگونه منتشر می شوند؟
دانلود و خرید مقاله ویروس ها چگونه منتشر می شوند؟
دانلود رایگان مقاله ویروس ها چگونه منتشر می شوند؟
دانلود رایگان تحقیق ویروس ها چگونه منتشر می شوند؟
پروژه
پژوهش
مقاله
جزوه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 11

ویروس ها چگونه منتشر می شوند؟

 

اگر كسی چیزی در مورد كامپیوتر ها نداند این را می داند كه ویروسها مخرب هستند و باید كامپیوتر خود را در برابر هجوم آنها حافظت كند. كمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می كنند. ولی هیچ كدام از آنها كامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واكنشی انجام می دهند تا به صورت كنشی. یعنی برای برای اینكه آنتی ویروس شما متوجه ویروس جدید در كامپیوتر شود باید تا آخرین بیت وارد كامپیوتر شما شود و شروع به فعالیت كند. سناریوی پخش یك ویروس جدید در اینترنت و عكس العمل شركت های آنتی ویروس در برابر آن به صورت زیر است:

 

  • ابتدا یك ویروس به طور متوسط صد هزار كامپیوتر را مورد هجوم قرار می دهد.
  • سپس شركت های آنتی ویروس شروع به ساختن پكیج برای آنها می كنند.
  • در مرحله بعد این پكیج در اختیار عموم قرار می گیرد.

 

   مشكل این است كه ممكن است كامپیوتر شما قبل از ساختن این پكیج مورد حمله قرار گیرد. مشكل دیگر این است كه اكثر افراد آنتی ویروس كامپیوتر خود را « به روز » یا « up to date » نمی كنند. كمپانی های ضد ویروس بیشتر به صورت اكتشافی عمل می كنند. و این كار را بوسیله برنامه های آشكار سازی انجام می دهند. این برنامه ها كلیه اعمالی را كه در كامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با كارهایی كه یك ویروس در كامپیوتر انجام می دهد مطابقت كند آن را به عنوان یك ویروس شناسایی می كنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به كاربر گوشزد می كنند. با عمل كردن این برنامه آشكار ساز در نرم افزار آنتی ویروس هر گاه یك برنامه فعالیت مشكوكی انجام دهد به كاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود كامپیوتر ها كمتر آلوده شوند.

 

   نرم افزار آنتی ویروس باید به گونه ای تنظیم شود كه كه روزانه به طور اتوماتیك اجرا شود كه شامل به روز كردن و اسكن كردن است.

دانلود ویروس ها چگونه منتشر می شوند؟

سعید بازدید : 165 یکشنبه 05 دی 1395 نظرات (0)
ویندوز ریجستری

آشنایی با مفاهیم اولیه رجیستری (REGISTRY) مقدمه ای بر ریجستری هماهنگونه كه در فصل گذشته اشاره شد، نسخه های قدیمی ویندوز پارامترهای مربوط به پیكربندی خود را در فایلهای مقدار دهی Systemini و Winini تنظیم و نگهداری می كردند از ویندوز 95 به بعد برنامه ریجستری كه حاوی تمام اطلاعات مربوط به پیكربندی سیستم میباشد ارایه شده است اطلاعات رجیستری در

دانلود ویندوز ریجستری

دانلود مقاله ویندوز ریجستری
خرید مقاله ویندوز ریجستری
خرید و دانلود مقاله ویندوز ریجستری
دانلود و خرید مقاله ویندوز ریجستری
دانلود رایگان مقاله ویندوز ریجستری
دانلود رایگان تحقیق ویندوز ریجستری
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 81

ویندوز ریجستری

 

آشنایی با مفاهیم اولیه رجیستری (REGISTRY)

 

مقدمه ای بر ریجستری

 

هماهنگونه كه در فصل گذشته اشاره شد، نسخه های قدیمی ویندوز پارامترهای مربوط به پیكربندی خود را در فایلهای مقدار دهی System.ini و Win.ini تنظیم و نگهداری می كردند.  از ویندوز 95 به بعد برنامه ریجستری كه حاوی تمام اطلاعات مربوط به پیكربندی سیستم میباشد ارایه شده است.  اطلاعات رجیستری در دو فایل پنهان User.dat و System در پوشه C:\Windows ذخیره می شوند.  اطلاعات مربوط به نرم افزارهای موجود در سیستم در فایل System.dat و همچنین اطلاعات مربوط به كاربرد نرم افزارها در فایل User.dat ذخیره می شوند.

 

قسمتهای مختلف سیستم رجیستری استفاده می كنند كه برای پیكربندی هركدام كلید واژه ای در رجیستری پیش بینی شده است.  به عنوان نمونه می توان به موارد زیر اشاره نمود :

 

ـ راه انداز دستگاهها : راه انداز دستگاهها باید اطلاعات مربوط به IRQ و DMA كه مورد نیاز دستگاه می باشد را فراهم نماید.  راه اندازها این پارامترها را با رجیستری ویندوز مبادله می كنند.

 

ـ برنامه های Setup : نصب هر برنامه در محیط ویندوز توسط برنامه Setup انجام می شود. هر كدام از برنامه های Setup این تغییرات در رجیستری نگهداری می شوند.  لذا باید توجه داشت كه حذف فایلها و پوشه های یك برنامه برای حذف آن برنامه كافی نیست.  بلكه باید پارامترهای تنظیم شده در رجیستری را نیز حذف كنید.  برای این منظور باید برنامه Unistall ویندوز را اجرا نمایید.

 

ـ Windows Kernel : یكی دیگر از قسمتهای ویندوز كه در لحظه راه اندازی ویندوز به رجیستری مراجعه و از آن استفاده می كند، هسته ویندوز است.  این قسمت از ویندوز تمام اطلاعات مربوط به راه انداز دستگاهها و همچنین اطلاعات مربوط به اولویت باز شدن هر كدام از آنها را از رجیستری می خواند.

 

ـ Hardware Recognizer  : بعد از راه اندازی ویندوز، تشخیص دهنده سخت افزار(HR) لیستی از دستگاههایی كه شناسایی (Detect) شده اند را در رجیستری ویندوز ذخیره می كند.

 

ـ Plug & Play Manager :‌ مدیر P&P یك خاصیت جدید ویندوز می باشد كه هر جزء سخت افزاری با دو مشخصه Vender ID و Device ID شناسایی كرده و می شناساند. تركیب این دو مشخصه باعث می شودكه دستگاه مورد نظر در سیستم كامپیوتر شما منحصر به فرد شود. هنگام راه اندازی سیستم بر مدیر P&P اطلاعات مربوط به گذرگاه دستگاه مورد نظر را از رجیستری ویندوز درخواست می كند و نسبت به وجود راه انداز مناسب آن دستگاه بررسی های لازم را انجام می دهد. در صورتیكه برنامه راه انداز نصب نشده است امكانات لازم را برای نصب راه انداز به طور خودكار فراهم می كند.

 

ـ User Profile : پروفایلهای كرابر در ویندوز همه اطلاعات مربوط به كاربر از قبیل نام كاربر، مجوزهای كاربر و غیره را در رجیستری ویندوز نگهداری می كنند. این پروفایلها از طریق گزینه Control Panel/ System / User File تنظیم می شوند.

 

ـ Hardware Profile : پروفایلهای سخت افزاری نیز راه انداز دستگاههایی را كه در زمان راه اندازی سیستم باید فعال شوند را مشخص می كنند. این پروفایلها برای باركردن راه اندازها از رجیستری ویندوز استفاده می كنند. این پروفایلها از طریق گزینه زیر تنظیم می شوند:

 

Control Panel/ System/ Haedware Profile

 

 آشنایی با فایلهای رجیستری

 

وقتی یك نسخه از ویندوز را در یك بخشی از دیسك سخت نصب می كنید، برنامه Setup رجیستری را نصب كرده و از آن برای ذخیره تمام موارد مربوط به پیكربندی و راه اندازی نرم افزارها و سخت افزارهای نصب شده در سیستم استفاده می كنند.

 

با نصب كردن رجیستری، Setup دو فایل User.DAT و System.DAT را ایجاد میك ند. این فایلها دارای خاصیت پنهانی (Hidden)، سیستمی (System) و فقط خواندنی (Ready _ Only) می باشند كه در پوشه Windows نگهداری می شوند.

 

فایل USER.DAT

 

فایل USER.DAT برای ذخیره اطلاعات مخصوص كاربر طراحی شده است. این فایل اطلاعات زیر را شامل می شود:

 

ـ كاغذ دیواری، رنگها. پارامترهای ماوس، پارامترهای مربوط به Accessibility   و تنظیم مربوط به Control Panel

 

ـ آیكونهای Descktop

 

ـ میانبرها در پوشه های موجود در منوی Start

 

ـ مشخصات مربوط به Explorer    ویندوز

 

ـ تنظیم های مخصوص ملحقات و لوازم (Accessories ) ویندوز

 

ـ كلمات عبور و اتصالات شبكه

 

هر وقت كه می خواهید از ویندوز خارج شوید، سیستم یك كپی از USER.DAT به عنوان پشتیبان تهیه می كند این فایل هم تمام خاصیت های پنهانی، سیستمی و فقط خواندی را داشته و با نام User.DA0 ذخیره می شودو ردر صورتیكه فایل USER.DAT خراب شده باشد عمل تهیه پشتیبان باید به صورت دستی انجام شود.

 

اگر شما تنها كاربر منحصر به رد كامپیوترتان هستید، سیستم شما فقط یك فایل USER.DAT دارد. اگر شما گزینه Profile  را از Control Panel / System فعال كرده اید، ویندوز در هریك از زیر پوشهها یك فایل USER.DAT ایجاد می كند .این زیرپوشه ها در مسیر Windows/ rofile /Folder / نگهداری می شوند.

دانلود ویندوز ریجستری

سعید بازدید : 212 یکشنبه 05 دی 1395 نظرات (0)
ویندوز اکسپلورر (Windows Explorer)

برنامه ای است كه توانایی نمایش پوشه های موجود در درایوهای مختلف را بطور همزمان داشته و همچنین قابلیت اجرای فرامین مربوط به مدیریت فایلها و پوشه ها را نیز دارا می باشد

دانلود ویندوز اکسپلورر (Windows Explorer)

ویندوز اکسپلورر
دانلود مقاله ویندوز اکسپلورر
خرید مقاله ویندوز اکسپلورر
دانلود و خرید مقاله ویندوز اکسپلورر
خرید و دانلود مقاله ویندوز اکسپلورر
دانلود رایگان مقاله ویندوز اکسپلورر
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 22

ویندوز اکسپلورر (Windows Explorer)

 

برنامه ای است كه توانایی نمایش پوشه های موجود در درایوهای مختلف را بطور همزمان داشته و همچنین قابلیت اجرای فرامین مربوط به مدیریت فایلها و پوشه ها را نیز دارا می باشد .

 

 1  - مدیریت فایلها و پوشه ها بوسیله  windows Explorer

 

برای باز كردن پنجره windows Explorer چندین روش وجود دارد :

 

روش اول :  ابتدااشاره گر ماوس را روی نماد Computer  My  برده و كلید سمت راست آن را فشار دهید تا منوی میانبر مربوطه باز شود .

 

سپس از منوی  باز شده روی گزینه Explore  كلیك كنید تا پنجره مربوطه ظاهر گردد .

 

روش دوم :  در این حالت بااستفاده از منوی start روی گزینه programs  كلیك كنید و سپس برنامه ُwindows Explorer را اجرا نمایید .

 

پنجره windows Explorer به دو كادر مجزا تقسیم شده است كادر سمت چپ ساختار درختی پوشه ها و كادر سمت راست ، محتویات درون پوشه انتخاب شده را نشان می دهد .

 

یك نوار باریك به نامsplit مرز بین این دو ناحیه رامشخص می كند كه به وسیله Drag  كردن م یتوان محل آن را تغییر داد با استفاده از منوی View نیز می توان نحوهنمایش متفاوتی برای نمادها در نظر گرفت .

 

            در كادر سمت چپ كه محل نمایش ساختار درختی موضوعات است ، همانطور كه در تصویر مشاهده میكنید در كنار بعضی از پوشه ها علامت + كوچكی قرار دارد كه نشانه وجود یك یا چند زیر مجموعه در پوشه مذكور است .

 

            در صورتی كه اشاره گرموس را روی لامت + منقل كرده و كلیك كنید زیر مجموعه ها نمایش داده خواهد شد وعلامت + به – تبدیل می شود و به كلیك جدد برروی همان محل ، حالت نمایش به صورت اولیه برخواهد گشت .

 

برای مال :

 

1-   روی علامت + كنار درایو C كلیك میكنیم تا پوشه های داخل آن به نمایش درآیند

 

2-    از میان پوشه های به نمایش درامده windows را انتخاب كرده وری نام پوشل دبل كلیك می كنیم محتویات این پوشه : به نمایش درآمده و یا برنامه ها اجر خواهند شد .

 

همچنین انجام كلیه عملیات مربوط به مدیریت فایلها و پوشه ها نظیر ایجاد، حذف ، كپی انتقال و غیره كه در فصول قبل بررسی شده در این برنامه نیز میسر است .

دانلود ویندوز اکسپلورر (Windows Explorer)

سعید بازدید : 167 یکشنبه 05 دی 1395 نظرات (0)
ویندوز ایکس پی ( Windows XP)

دانستنیهایی در ویندوز XP ویندوز مایكروسافت برای كامپیوترهای شخصی به دو دسته ویندوز كاربری و ویندوز سرور تقسیم می شود ویندوز كاربری از همان ویندوز نسخه 1 شروع شد و با WinMe Win9x Win2000 Pro و WinXP ادامه یافت انتشار ویندوزهای سرور مایكروسافت از جولای سال 92 میلادی با نام Windows NT Advanced Server 31 آغاز شد نكته جالب اینجانست كه اولین نسخه W

دانلود ویندوز ایکس پی ( Windows XP)

دانلود مقاله ویندوز ایکس پی
خرید مقاله ویندوز ایکس پی
خرید و دانلود مقاله ویندوز ایکس پی
دانلود و خرید مقاله ویندوز ایکس پی
دانلود رایگان مقاله ویندوز ایکس پی
دانلود رایگان تحقیق ویندوز ایکس پی
دانلود رایگان پروژه در مورد ویندوز ایکس پی
ویندوز ایکس پی چیست؟
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دسته بندی فایلهای با ارزش سایر رشته ها
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 21

ویندوز ایکس پی ( Windows XP)

 

دانستنیهایی در ویندوز XP:

 

ویندوز مایكروسافت برای كامپیوترهای شخصی به دو دسته ویندوز كاربری و ویندوز سرور تقسیم می شود. ویندوز كاربری از همان ویندوز نسخه 1 شروع شد و با WinMe , Win9x Win2000 Pro  و WinXP ادامه یافت. انتشار ویندوزهای سرور مایكروسافت از جولای سال 92 میلادی با نام Windows NT Advanced Server 3.1 آغاز شد. نكته جالب اینجانست كه اولین نسخه WinNT با شماره نسخه3 عرضه شد.

 

اما ویندوزهای سرور با انتشار Windows . Net Server وارد مرحله جدیدی می شوند. در حال حاضر نسخه های آزمایشی این ویندوز وارد بازار شده اند ولی در سال 2003 نسخه نهایی آن انتشار خواهد یافت. بهرحال همان طور كه مایكروسافت اعلام كرده تا سال 2005  سیستم عامل جدید دیگری تولید نخواهد شد و WinXP همچنان باقی خواهد ماند. چندی پیش نیز مایكروسافت اولین Service Pack می توانید به سایت مایكروسافت مراجعه كنید ولی اگر سرعت اینترنت شما كم است ،‌توصیه می كنیم آن را از فروشگاههای نرم افزار تهیه كنید زیرا دارای حجمی حدود صد مگابایت است.

 

بهر حال انتظار می رود تا سال 2005 از این نسخه های ارتقاء (Update) زیاد منتشر شود ، ولی تا آن زمان سیستم عامل WinXP همچنان برتر باقی خواهد ماند.

 

 

 

 خواب ویندوز XP با هوشیاری:

 

شاید برای شما این اتفاق پیش آمده باشد كه در حالی كه سرگرم كار با كامپیوترتان هستید و چندین برنامه گوناگون را اجرا كرده اید ، ناگهان مجبور شوید كامپیوترتان را خاموش كنید ،‌مثل زمانی كه زنگ پایان كار می خورد یا اینكه كار مهمی برای شما پیش می آید. در چنین شرایطی در ویندوزهای قبلی باید كامپیوتر را Shut DOWN می كردید و دفعه بعد كه آن را روشن كردید ، دوباره تمامی برنامه هایتان را برای ادامه كار اجرا كنید. اما در ویندوز XP می توانید از قابلیت Hibemate استفاده كنید. وقتی كه شما ویندوز را Hibemate می كنید ،‌محتوای حافظه در فایل C:\hiberfil.sys به حافظه كپی می شود و شما محیط دسك تاپ ویندوز را همان گونه خواهید یافت كه آن را ترك كرده بودید؛ یعنی دوباره تمام برنامه های مورد نظرتان را در حال اجرا و آماده خواهید یافت.

دانلود ویندوز ایکس پی ( Windows XP)

تعداد صفحات : 15

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • لینک دوستان
  • شاندرمن استور
  • فایل ناب44
  • فایل سل
  • فایلز شاپ
  • وادافایل
  • پی ان یو فایل
  • بازارفایل44
  • دانلود فایل های علمی
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • دانلود فایل ها
  • دانلود فایل و کسب درآمد
  • فایلوکس44
  • آریافایل44
  • پرشین2 موزیک
  • فایلود44
  • دانلود جدیدترین آهنگها و آلبوم های سال
  • ۞ bonab-fun ۞
  • فایل فروش44
  • پورتال تفریحی و هنری تک جم
  • سایت تفریحی فریاد قو سفید
  • فایل یار
  • خرید فایل های قابل دانلود نیکان لینک
  • خرید فایل های قابل دانلود فارس فایل
  • جهرم فان| مجله اینترنتی
  • دانلود آهنگ جدید
  • پنجره ای به جهان فناوری اطلاعات
  • جدید دانلود
  • فری موزیک
  • تبادل لینک رایگان
  • دانلود پروژه
  • دانلود آهنگ وکلیپ
  • حفره های وب و لایه های امنیتی
  • دانلود رایگان آهنگ و فیلم
  • نخودسیا
  • فــــــــــــریاد زیـــــر آب
  • وبسایت رسمی مشاوره و روان شناسی
  • خرید فایل های قابل دانلود فایلود
  • خرید فایل های قابل دانلود آریافایل
  • خرید فایل های قابل دانلود بهارفایل
  • دانلود آهنگ جدید
  • دانلود آهنگ جدید | دانلود فیلم جدید | پاپ‌ها |
  • تبادل لینک هوشمند |تک لینک |تبادل لینک سه طرفه
  • خرید بک لینک
  • فروشگاه ایران مارکت سنتر
  • پرتال خبری تفریحی جوجوفان اس ام اس عکس طنز ترول جوک
  • تبادل لینک
  • گروه تولیدی بازاریابی تجهیزات ایمنی و ابزار
  • دسترسی به مجلات و مقالات علمی
  • فروشگاه اینترنتی شاندرمن ویرافایل
  • کرمان دانلود
  • فروشگاه مستند پارسی
  • فروشگاه مستند
  • اندرویدی هار بازی ونرم افزار اندروید
  • بهار فایل
  • کرمان دانلود
  • دانلود نمونه سوال
  • فروشگاه اینترنتی پارسی تک شاپ
  • فروشگاه اسرا44 تک شاپ
  • فروشگاه اینترنتی وطن شاپ
  • خرید ویندوز 8.1
  • فروشگاه شارژ پارسی
  • فایلود44
  • وب سایت تفریحی 9 فان
  • کلــــش اف کلـــــنز
  • فایل44 مرکز خرید و فروش فایل قابل دانلود
  • متفاوت ترین مرجع رستلینگ در ایران
  • کلبه دل فقط متن TXT HOME
  • لینکدونی آی پی رنک
  • عقاب چت
  • فروشگاه اینترنتی kasebi20 موبایل
  • فروشگاه شارژ پارسی
  • لباس شب 2015
  • خرید محصولات متاهلین و جنسی
  • فروشگاه اینترنتی ساشامارکت
  • فروشگاه اینترنتی چشم انداز
  • فروشگاه اینترنتی دنیاشاپ
  • فروشگاه اینترنتی نیکان مارکت
  • فروشگاه اینترنتی اسراشاپ
  • فروشگاه اینترنتی::پارسی44
  • پرشین22
  • استوفایل44
  • اربان شاپ44
  • فایل بوکر44
  • سیدوآنلاین44
  • دانلود رایگان با لینک مستقیم
  • فایلینا44
  • زپوفایل
  • دانلود فیلم
  • خرید شارژ ارزان
  • فروشگاه اینترنتی الماس مارکت
  • فروشگاه اینترنتی ماسال شاپ
  • فروشگاه اینترنتی ماسال مارکت
  • فروشگاه اینترنتی شاندرمن سیتی
  • شاپینگ استور
  • فروشگاه اینترنتی ماسال
  • فروشگاه اینترنتی آویشو
  • فروشگاه اینترنتی شاندرمن شاپ
  • فروشگاه اسرا44
  • فروشگاه پارسی
  • دانلود سریال جدید
  • آخرین مطالب ارسال شده
  • آمار سایت
  • کل مطالب : 5376
  • کل نظرات : 95
  • افراد آنلاین : 7
  • تعداد اعضا : 0
  • آی پی امروز : 97
  • آی پی دیروز : 195
  • بازدید امروز : 153
  • باردید دیروز : 526
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 2,500
  • بازدید ماه : 18,269
  • بازدید سال : 190,611
  • بازدید کلی : 2,348,623
  • کدهای اختصاصی