یادگیری و پیشرفت
:::::::::::::::: ::::::::::::::::
دیجیتال مارکتینگ
:::::::::::::::: ::::::::::::::::
رشد کسب‌وکار
:::::::::::::::: ::::::::::::::::
صنعت آموزش


عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : چهار شنبه 1 خرداد 1398
بازدید : 147
نویسنده : کیا فایل

آموزش مخفی کردن شبکه وای فای و جلوگیری از دیده شدن آن

 

هک شدن پسورد وای فای دغدغه بسیاری از کاربران اینترنت است و با گسترش برنامه های هک فاش شدن رمز وای فای دور از انتظار نیست. در کنار نگرانی بابت هک شدن برخی هم نمی خواهند نام وای فای آن ها توسط مهمانان دیده شود و احیانا مجبور شوند پسورد وای فای را با هر کسی به اشتراک بگذارند. یکی از راه های ساده و کاربردی برای این که خیالتان همیشه بابت این مسائل راحت باشد مخفی کردن شبکه وای فای یا نام آن است که در تنظیمات مودم تحت عنوان SSID مشاهده می شود. با این کار نام وای فای دور از دید سودجویان قرار می گیرد و تا حد زیادی ضریب امنیت شبکه وایرلستان تضمین می شود. در این فایل این موضوع آموزش داده می شود . 

 

 

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , مخفی کردن شبکه وای فای , جلوگیری از دیده شدن شبکه وای فای , امنیت وای فای ,
تاریخ : چهار شنبه 1 خرداد 1398
بازدید : 185
نویسنده : کیا فایل

روش های بازیابی ایمیل های پاک شده جیمیل ، نجات جان ایمیل حذف شده !

روش های بازیابی ایمیل های پاک شده جیمیل ، نجات جان ایمیل حذف شده !

 

بدون شک جیمیل یکی از محبوب ترین و کاربر پسند ترین سرویس ارسال ایمیل با بیش از یک میلیارد کاربر در سطح جهان است. پیکره بندی سیستم مدیریت جیمیل تحسین برانگیز است و کاربر می تواند با آرامش کامل به بررسی ایمیل ها بپردازد؛ بدون این که در انبوهی از پیغام ها سردرگم شود و ایمیل ها را هم بعد از بررسی در صورت نیاز به سطل زباله جیمیل منتقل می کند. این ایمیل ها در سطل زباله جیمیل به مدت ۳۰ روز باقی می مانند و اگر کاربر مجددا به آن ها نیاز پیدا کرد تا قبل از اتمام این ۳۰ روز شانس با او خواهد بود و می تواند مجددا به ایمیل ها پاک شده دسترسی پیدا کند. اما بعد از آن ۳۰ روز چه طور؟ شاید به نظر رسد ایمیل ها به صورت کلی نیست و نابود می شوند و مشاهده آن ها غیر ممکن باشد؛ اما با روش های بازیابی ایمیل های پاک شده جیمیل که در این فایل می خوانید دیگر نیازی نیست نگران پاک شدن ایمیل های خود باشید!

 

 

 

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , ترفندهای آی تی , بازیابی ایمیل های پاک شده , روش های بازیابی جی میل های پاک شده ,
تاریخ : دو شنبه 30 ارديبهشت 1398
بازدید : 197
نویسنده : کیا فایل

کتاب کدهای مخفی گوشی های سامسونگ و نوکیا

کتاب کدهای مخفی گوشی های سامسونگ و نوکیا

 

کتاب کدهای مخفی گوشیهای سامسونگ و نوکیا 

 

با قیمتی بسیار مناسب همراه با **تخفیف ویژه**

 

 

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , کتاب کدهای مخفی گوشیهای سامسونگ و نوکیا , ترفندهای اندروید , کدهای مخفی ,
تاریخ : دو شنبه 30 ارديبهشت 1398
بازدید : 159
نویسنده : کیا فایل

آنتی ویروس ESET NOD32 برای اندروید با تخفیف 80 درصد

آنتی ویروس ESET NOD32 برای اندروید با تخفیف 80 درصد

 

 

آنتی ویروس قدرتمند ESET NOD32  بالاخره برای

اندروید هم منتشر شد!!

 

 

دیگر از دست ویروس های موبایل خود راحت می شوید

 

 توسط این آنتی ویروس  با خیال راحت هر چه را که میخواهید دانلود و نصب کنید بدون آنکه حتی یک ویروس وارد دستگاه هوشمند شما بشود!

این نرم افزار قدرتنمد تنها یک آنتی ویروس نیست!

 

بلکه هزاران قابلیت دیگر را دارد

 

مانند : قابلیت مسدود کردن تماس ها و پیام ها از طرف افراد مزاحم    ،

قابلیت ردیابی موبایل خود در هنگامی که گم شده است!!

،

سیستم پیشرفته ی ضد سرقت

،

دفاع از گوشی در مقابل حمله  هکر ها

،

و هزاران قابلیت دیگر ...

 

 

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , آنتی ویروس nod32 , دانلود آنتی ویروس , آنتی ویروس برای اندروید , آنتی ویروس nod32برای اندروید ,
تاریخ : یک شنبه 29 ارديبهشت 1398
بازدید : 229
نویسنده : کیا فایل

کامل ترین پکیج سورس اندرویدی در اینترنت ( همراه با هدایای ویژه) تخفیف ویژه

کامل ترین پکیج سورس اندرویدی در اینترنت ( همراه با هدایای ویژه) تخفیف ویژه

 

به کامل ترین مجموعه ی سورس موجود در اینترنت خوش امدید

حتما میدانید که برنامه نویسی از کارهای بسیار زمان بر اما بسیار پر درامد است

و اما برای برنامه نویسی اندروید اصلی ترین چیزی کد نویسی است

که ممکن است برای نوشتن کد یک نرم افزار مجبور باشید روز ها وقت بگذارید !

در حالی که ایا میدانستید برترین برنامه نویسان به جای از صرف کردن وقت خود روی کد نویسی ، سورس کامل نرم افزار ها را میخرند؟

یعنی یک پروژه ی کامل از یک نرم افزار را که قبلا کد نویسی شده را میخرند و بعد تغیرات شخصی خودشان را روی آن اعمال میکنند و در مارکت های معتبر مانند بازار یا مایکت و ... به فروش میگذارند و در آمد های میلیونی و یا حتی میلیاردی کسب می کنند!!!

اما مشکل اصلی اینجاست که سورس کامل پروژه های اندرویدی در اینترنت فراوان نیست .

و سایت هایی که سورس هارا به فروش میگذارند با قیمت های فضایی قرار میدهند!!! به عنوان مثال در یکی از سایت های ایرانی ( که بهتر است اسم نبریم) یک سورس ناقص کتاب اندرویدی را به قیمت 80,000 تومان به فروش گذاشته است!!!!!!

و یا حتی تا 500,000 تومان هم دیده ایم!!

 

 چرا این قدر پول خرج کنیم ؟

  

شما میتوانید تنها درصد خیلی کمی از پول های بالا را کنار بگذارید و درست مصرف کنید تا حقتان ضایع نشود و در عوض پروژه های کامل دریافت کنید!

ما برای این که خریداران بهتر ، سریع تر، ارزان تر و مطمئن تر خرید کنند و از خرید خود رضایت داشته باشند و با اولین خرید کار خود را شروع کنند ، مجموعه ی استثنایی از سورس های پیشرفته و نایاب اندرویدی را برای شما فراهم اورده ایم !

 

 

مجموعه ای شامل 16 سورس فوق گرافیکی و کامل و کاربردی را برای شما در نظر گرفته ایم که بدون شک در هیچ جای اینترنت آن هارا پیدا نخواهید کرد

 

کاملا اپن سورس بدون هیچ گونه قفل یا رمز

و از همه مهم تر این که قیمتی باور نکردنی برای ان در نظر گرفته ایم

به همراه 65 % تخفیف ویژه !!!

قابل توجه شما اینکه ما این سورس هارا با قیمت های بسیار بالایی خریداری کرده ایم و برای خرید آن سرمایه ی زیادی مصرف کرده ایم و وقت زیادی را صرف دریافت ان ها کرده ایم ، و حتی برخی از سورس هارا تقویت کرده ایم تا کارتان راحت تر شود! اما الان تمام این مجموعه را با قیمت استثنایی برای شما عزیزان قرار داده ایم !

یعنی

40,000 تومان

65% تخفیف ویژه

تنها 14,000 تومان

به همراه هدایای ویژه از طرف سایت shopinet.ir به شما

شامل : pdf اموزش حرفه ای برنامه نویسی اندروید به زبان جاوا و در محیط ایکیلیپس ، از نصب تا ساخت نرم افزار

و برحی نرم افزار های مورد نیاز که کمکتان می کند

در ضمن تمامی این سورس ها به زبان جاوا است

و قابل اجرا در محیط های ایکیلیپس و اندروید استودیو میباشد

Eclipse - Android studio

قابل استفاده برای برنامه نویسان مبتدی تا برنامه نویسان فوق حرفه ای

و مهم تر از همه این که این سایت (شاپینت shopinet.ir) داری نماد اعتماد است ، پس با اطمینان خرید کنید

 

 

امیدواریم با این سورس های پیشرفته شما را در مارکت های معتبر ببینیم

 

 



 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , دانلود سورس کامل , دانلود سورس به زبان انگلیسی , دانلود سور به زبان جاوا , سورس اندرویدی , آموزش برنامه نویسی اندرویدی ,
تاریخ : شنبه 21 ارديبهشت 1398
بازدید : 310
نویسنده : کیا فایل

کتاب آموزش کامل برنامه نویسی اندروید (pdf)

کتاب آموزش کامل برنامه نویسی اندروید (pdf)

 

عنوان فایل : کتاب آموزش کامل برنامه نویسی اندروید

نوع فایل : pdf

حجم فایل : 3.5 مگ

تعدادصفحات : 273 ص 

فهرست :  

مقدمه : پیش درآمدي بر اندروید 

اندروید چیست ؟

ویژگی هاي خاص اندروید 

مقدمه اي از جاوا 

تاریخچه اي کامل از اندروید 

ویرایشهاي اندروید با طعم شیرینیجات و دسرها! 

سرعت انتشار ویرایشهاي اندروید 

دستگاههاي شاخص مبتنی بر اندروید

اندروید مارکت 

آینده اندروید

فصل اول : شروع کار با اکلیپ 

ایجاد پروژه جدید 

کد نویسی براي کنترل ها  

اجراي برنامه و تنظیمات ماشین مجازي 

تست برنامه بر روي گوشی

بازکردن پروژه 

فصل دوم : مبانی برنامه نویس تصویري کلی از معماري اندروید 

مدیریت برنامه ها در اندروید 

اشتراك داده ها

مؤلفه هاي برنامه(ApplicationComponents) 

 اجراي کامپوننت ها(ActivatingComponents) 

 متد هاي اجراي کامپوننت ها  

 فایل مانیفست (The Manifest File)

  تعریف کامپوننت ها در فایل مانیفست 

معرفی کردن قابلیت هاي کامپوننت ها در فایل مانیفست 

معرفی کردن ملزومات برنامه ها در فایل مانیفست

اکتیویتی ها(Activities)

نحوه مدیریت حافظه اکتیویتی ها 

مدیریت چرخه حیات اکتیویتی 

ساخت اکتیویتی 

معرفی کردن اکتیویتی در مانیفست

استفاده ازاینتنت فیلتر(filters intent)

 اجراي یک اکتیویتی براي دریافت نتیجه و خاتمه دادن به اکتیوتی 

پیاده سازي پاسخگوهاي چرخه حیات 

ذخیره کردن وضعیت اکتیویتی 

اداره کردن تغییرات پیکربندي و هماهنگ کردن اکتیویتی ها 

تبادل اطلاعات بین اکتیویتی ها  

فصل سوم : طراحی واسط کاربري با XML 

View ها وLayout ها 

ابزار ومتد طراحی واسط کاربري

اتفاقات (Events)

 فصل چهارم : شروع کار با موسینک 

موسینک چیست ؟ 

نصب و راه اندازي MoSync بر روي ویندوز 

نیازمندي هاي سخت افزاري ونرم افزاري براي موسینک

شرح محیط کاري موسینک

سایت موسینک وارتقاي نسخه 

فصل پنجم : ایجاد برنامه های ترکیبی  

منظور از برنامه هاي ترکیبی چیست؟ 

روش اول (JSONmessages)

روش دوم(string stream messages)

 نحوه ایجاد پروژه ترکیبی 

ارسال اطلاعات به جاوا اسکریپت 

فراخوانی توابع جاوا اسکریپت 

فصل ششم : موسینک و پایگاه داده SQLite

اهمیت کار با پایگاه داده ها 

تاریخچه SQLite

چگونه کار با SQLite را شروع کنیم؟

SQLite را بهترو بیشتربشناسید 

مروري برویژگی هاي SQLite 

محدودیت هاي استفاده از SQLite  

کار با پایگاه داده SQLite در موسینک

استفاده معمول و رایج از پایگاه داده 

فصل هفتم : کار با jQuery وMobile jQuery 

طراحی محیط کاربري پروژه

شرح مختصر : 

برنامه نویسی برای گوشی های اندروید دو شیوه است : شیوه اول برنامه نویسی Native اندروید است. با استفاده از زبان جاوا برای اندروید برنامه مینویسید. در فصول اول و دوم و سوم مبانی ابتدایی و اولیه برنامه نویسی به این روش را توضیح داده ام.اگر دوست دارید فقط برای اندروید برنامه بنویسید و به تمام ویژگی های سخت افزاری گوشی اندروید دسترسی داشته باشید از این روش استفاده کنید و فقط این فصول را برای آشنایی اولیه بخوانید. و بعد سراغ کتاب های متوسط و پیشرفته بروید. شیوه دوم برنامه نویسی برای اندروید اصطلاحاً Mobile Web Application است که از فصل چهارم به بعد به این شیوه پرداختم.تسلط من روی این شیوه است.و مزیت این شیوه برنامه نویسی Cross Platform است.شما با یک بار کدنویسی میتوانید برنامه خود را بر روی اندروید و iOS و windows phone اجرا کنید.اما عیب این روش این است که برنامه شما به تمامی ویژگی های سخت افزاری گوشی دسترسی ندارد و این سبک برای نوشتن برنامه های سیستمی که خیلی با سخت افزار در ارتباط است اصلا مناسب نیست ولی برای برنامه های کاربردی مناسب است.

عکس هایی از متن کتاب :

 

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , کتاب , آموزش , برنامه نویسی , اندروید , کد نویسی , فارسی , استودیو ,
تاریخ : شنبه 21 ارديبهشت 1398
بازدید : 232
نویسنده : کیا فایل

کتاب آموزش asp.net با زبان ساده (pdf)

 

کتاب آموزش asp.net با زبان ساده (pdf)

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , دانلود کتاب asp , net , آموزش asp , netبه زبان ساده ,
تاریخ : شنبه 21 ارديبهشت 1398
بازدید : 273
نویسنده : کیا فایل

دانلود کتاب مبانی کامپیوتر

 

دانلود کتاب مبانی کامپیوتر

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , دانلود کتاب مبانی کامپیوتر , مبانی کامپیوتر ,
تاریخ : شنبه 21 ارديبهشت 1398
بازدید : 250
نویسنده : کیا فایل

20 پروژه برنامه نویسی ++c به همراه فایل اجرایی و کد قابل ویرایش

20 پروژه برنامه نویسی ++c به همراه فایل اجرایی و کد قابل ویرایش

 

پروژه های برنامه نویسی ++c به همراه فایل اجرایی و کد قابل ویرایش میباشد و شامل پروژه های زیر است

تمامی این فایلها قابل ویرایش و تغییر است و کد برنامه همه فایل ه به همراه فایل اجرایی در یک فایل زیپ قرار داده شده است .

  1-نمایش اعداد 10 تا 999

2-نمایش اعداد کوچکتر از 100

3-برنامه حل ماتریس

3- برنامه تعیین اعداد اول ( اعداد را در برنامه مینویسیم و برنامه میگه عدد اوله یا نه )

4- تعیین زوج یا فرد بودن ( اعداد را گرفته و تعیین میکند که عدد ورودی زوج یا فرد است )

6-برنامه تعیین معدل 3 عدد ( سه عدد را از ورودی دریافت و میانگین سه عدد را محاسبه می نماید )

7-برنامه حل معادله درجه دو ( ضرایب یک معادله درجه دو را به ترتیب a b c دریافت و ریشه های معادله را در اختیار شما قرار میدهد )

8-برنامه تعیین اینکه سه عدد مورد نظر میتواند اضلاع یک مثلث قائم الزاویه باشد یا خیر ( سه تا عدد یا اندازه به برنامه داده میشود و برنامه تیین میکند که میشه با این اندازه ها یک مثلث ساخت یا خیر )

9- پروژه تعیین اعداد تام

10-پروژه مجموع اعداد یک تا 99

11-پروژه ماشین حساب ( عملیات ضرب تقسیم و جمع و تریق را انجام میدهد

12-پروژه محاسبه حقوق

13-ضرب اعداد 5 تا 10

14-مجموع دو عدد

15-prime or not

16-محاسبه فاکتریل یک عدد

17-تعیین مازیمم-متوسط و مینیمم

18-love switch -case

19-float sum 2 number

و ...

 

 





:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , c++ , دانلود , پروژه , برنامه نویسی , کد وسورس , نمونه , سی پلاس پلاس ,
تاریخ : شنبه 21 ارديبهشت 1398
بازدید : 222
نویسنده : کیا فایل

دانلود پروژه گرافیکی بارش برف و باران در ++C

 

نوع فایل : pdf,cpp قالب کد: txt

در این پروژه از کتابخانه ی FreeGlut و ویژوال استدیو C++ 2010 استفاده شده است. این پروژه شامل سه بخش بارش برف و باران و تگرگ می باشد که دکمه های کنترلی سرعت و اندازه در آنها لحاظ شده است.

دکمه های کنترلی :

R : باران

S : برف

H : تگرگ

+ و – برای اندازه تگرگ ها می باشد

> و < برای تنظیم سرعت استفاده شده است.

 

 



 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , دانلود پروژه گرافیکی , دانلود پروژه ویژوال استدیو , پروژه گرافیکی بارش برف و باران ,
تاریخ : سه شنبه 17 ارديبهشت 1398
بازدید : 251
نویسنده : کیا فایل

اصول پيش زمينه و firewall 10 ص

 

تعداد صفحه : 24
- Background and Firewall Basics Before being able to understand a complete discussion of firewalls, its important to understand the basic principles that make firewalls work. What is a network firewall? A firewall is a system or group of systems that enforces an access control policy between two or more networks. The actual means by which this is accomplished varies widely, but in principle, the firewall can be thought of as a pair of mechanisms: one which exists to block traffic, and the other which exists to permit traffic. Some firewalls place a greater emphasis on blocking traffic, while others emphasize permitting traffic. Probably the most important thing to recognize about a firewall is that it implements an access control policy. If you dont have a good idea of what kind of access you want to allow or to deny, a firewall really wont help you. Its also important to recognize that the firewalls configuration, because it is a mechanism for enforcing policy, imposes its policy on everything behind it. Administrators for firewalls managing the connectivity for a large number of hosts therefore have a heavy responsibility. Why would I want a firewall? The Internet, like any other society, is plagued with the kind of jerks who enjoy the electronic equivalent of writing on other peoples walls with spraypaint, tearing their mailboxes off, or just sitting in the street blowing their car horns. Some people try to get real work done over the Internet, and others have sensitive or proprietary data they must protect. Usually, a firewalls purpose is to keep the jerks out of your network while still letting you get your job done. Many traditional-style corporations and data centers have computing security policies and practices that must be followed. In a case where a companys policies dictate how data must be protected, a firewall is very important

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , فایروال , درباره فایروال , firewall ,
تاریخ : سه شنبه 17 ارديبهشت 1398
بازدید : 372
نویسنده : کیا فایل

اینترنت Firewal

 

تعداد صفحه : 40
اینترنت Firewall: طرح و اجراي موضوعات 1- بعضي تصميمات اساسي طراحي در يك firewall چه چيزهايي هستند؟ تعدادي موضوعات طراحي اساسي وجود دارند كه بايد توسط يك شخص خوش اقبال كه مسئوليت او طراحي ، تعيين و اجرا يا نظارت بر نصب يك firewall است، تعيين شوند . اولين و مهمترين تصميم سياست اينكه چگونه شركت يا سازمان شما مي خواهد سيستم را اعمال كند ، است ك آيا firewall سرجاي خود قرار دارد براي رد كردن تمام خدمات به جز آن هايي كه براي كار اتصال به شبكه ضروري هستند ، يا اينكه آيا firewall براي تهيه يك متد ارزيابي شده كنترل شده ي دستيابي مرتب در يك حالت غير تعديد آميز در جاي خود قرار گرفته ؟ در جايي از شكاكيت بين اين موقعيت ها وجود دارند نقطه بعدي از firewall شما ممكن است بيشتر نتيجه ي يك تصميم سياسي باشد تا اجتماعي دومي بدين قرار است : چه سطحي از مانيتورينگ (كنترل) افزونگي(زيادي) و كنترل را شما مي خواهيد ؟ با تثبيت كردن سطح ريسك قابل قبول (يعني ، چقدرشما محتاط هستيد ) از طريق حل مورد اول شما مي توانيد يك فهرست بازبيني از آنچه كه بايد مونيتور شود ، مجاز شود و رد شود تشكيل دهيد . به عبارت ديگر شما شروع مي كنيد با فهميدن (دانستن) اهداف كلي تان و سپس يك تحليل حتمي را تركيب مي كنيد با يك سنجش و لوازم (شرايط يا مقتضيات) تقريبا هميشه متناقض را در يك ليست نشست و رفت تفكيك كنيد كه مشخص كند چه كاري مي خواهيد انجام دهيد . (چه طرحي را مي خواهيد اجراكنيد.) سومين مورد مالي است . ما نمي توانيم آن را در اينجا ذكر كنيم مگر با عبارت مهم و دو پهلو ، اما مهم است كه سعي كرد هر گونه راه حل پيشنهاد شده را با توجه به قيمتي كه براي خريدن يا براي اجرا دارد تعيين كرد . براي مثال يك محصول كامل firewall ممكن است حداكثر 100000 $ حداقل رايگان باشد . حق داشتن محصول

 

 


:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , اینترنت فایروال , اینترنت , firewal , ,
تاریخ : شنبه 14 ارديبهشت 1398
بازدید : 407
نویسنده : کیا فایل

آموزش نرم افزار فتوشاپ

آموزش نرم افزار فتوشاپ

 

این مجموعه شامل دو فایل آموزشی می باشد. 

فایل اول شامل 190 صفحه می باشد و تمامی جزئیات این نرم افزار را به تفصیل بررسی می کند.

فایل دوم حاوی 71 صفحه می باشد و به صورت گام به گام و به سبک آموزشگاه فتوشاپ را در 17 جلسه آموزش می دهد.

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , آموزش نرم افزار , نرم افزار فوشاپ , آموزش فتوشاپ ,
تاریخ : شنبه 14 ارديبهشت 1398
بازدید : 382
نویسنده : کیا فایل

کتاب ریاضی مهندسی- دکتر مهدی سیاهی

کتاب ریاضی مهندسی- دکتر مهدی سیاهی

 

 این کتاب شامل 92 صفحه و 8 فصل زیر می باشد:

  1. آشنایی با نظریه اعداد مختلط
  2. توابع مختلط
  3. توابع مقدماتی
  4. نگاشت
  5. سری های مختلط
  6. انتگرال مختلط
  7. آنالیز فوریه
  8. معادلات با مشتقات جزئی

 



 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , دانلود کتاب , کتاب ریاضی مهندسی , دکتر سیاهی ,
تاریخ : شنبه 14 ارديبهشت 1398
بازدید : 414
نویسنده : کیا فایل

کتاب ریاضی مهندسی کرزیگ

کتاب ریاضی مهندسی کرزیگ

 

این کتاب شامل 480 صفحه و 8 فصل زیر و به همراه سوالات کارشناسی ارشد می باشد:

قسمت C: آنالیز فوریه و معادلات با مشتقات جزئی

     1 . سری ها، انتگرال ها و تبدیلات فوریه

     2 . معادلات با مشتقات جزئی

قسمت D: آنالیز مختلط

     3 . اعداد مختلط. توابع تحلیلی مختلط

     4 . انتگرال گیری مختلط

     5 . سری ها توانی، سری های تیلور، سری های لوران

     6 . انتگرال گیری به روش مانده ها

     7 . نگاشت همدیس

     8 . کاربرد آنالیز مختلط در نظریه پتانسل

  • سوالات ریاضی مهندسی در آزمونهای کارشناسی ارشد

 

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , دانلود کتاب , کتاب ریاضی مهندسی , ریاضیات مهندسی پیشرفته , ریاضی مهندسی کرزیگ ,
تاریخ : شنبه 14 ارديبهشت 1398
بازدید : 354
نویسنده : کیا فایل

آموزش Word 2013

آموزش Word 2013

 

مطالب این کتاب با ویژگی آموزش گام به گام،مصور و بیانی بدور از پیچیدگی و ابهام برای دانش آموزان و سایر علاقمندان عزیز تالیف شده است. در ضمن تعاریف مطرح شده دراین کتاب به صورت ساده و کلی بیان شده و از بیان تعاریف دانشگاهی به دلیل دشوار شدن درک تعاریف خودداری شده است.

مطالب در 9 فصل به همراه مثال های گام به گام ارایه شده است.

فصل های این کتاب عبارتند از:

آشنایی با پرو گرام Word 2013

طریقه های دسترسی به پرو گرام ورد

محتویات صفحه Word 2013

  • فصل اول

Info

New

Save

Save As

Print

Share

Export

Close

Account

Option

  • فصل دوم

منوی HOME

Clipboard

Font

Paragraph

Styles

Editing

  • فصل سوم

منوی Insert :

Pages

Tables

Design Tab Of Table

Table Style Options

Table Style

Borders

Layout Tab Of Table

Table

Draw

Row And Column

Merge

Cell Size

Alignment

Data

Illustrations

Format Tab Of Picture And Shapes

Adjust

Picture Style

Arrange

Text Wrapping

Apps

Online Video

Links

Comment

Header & Footer

منویDesign Header and Footer

Header & Footer

Insert

Navigation

Options

Position 

Text

Text Box 

Quick Part

Symbols

  • فصل چهارم

منوی Design

Document Formatting

Page Background

  • فصل پنجم

منوی Page Layout

Page Setup

Paragraph

Arrange

  • فصل ششم

منوی References

Table Of Contents

Citations & Bibliography

Captions

Index

Table Of Authorities

  • فصل هفتم

منوی Mailings

Create

Start Mail Merge

Write and Insert Fields

Preview Results

Finish Merge

  • فصل هشتم

منوی Review

Proofing

Language

Comments

Tracking

Changes

Compare

Protect

Linked Notes

  • فصل نهم

منوی View

View

Show

Zoom

Window

MS Word 2013 Shortcuts

 




:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , آموزشword , word2013 , آفیس , آموزش آفیس ,
تاریخ : شنبه 14 ارديبهشت 1398
بازدید : 410
نویسنده : کیا فایل

توابع ریاضی و مثلثاتی در اکسل

توابع ریاضی و مثلثاتی در اکسل

 

در این مجموعه 58 تابع ریاضی و مثلثاتی توضیح داده شده است:

1- ABS

2- ACOS

3- ACOSH

4- ASIN

5- ASINH

6- ATAN

7- ATAN2

8- ATANH

9- CEILING

10- COMBIN

11- COS

12- COSH

13- DEGREES

14- EVEN

15- EXP

16- FACT

17- FLOOR

18- GCD

19- INT

20- LCM

21- LN

22- LOG

23- LOG10

24- MDETERM

25- MINVERSE

26- MMULT

27- MOD

28- MROUND

29- MULTINOMIAL

30- ODD

31- PI

32- POWER

33- PRODUCT

34- QUOTIENT

35- RADIANS

36- RAND

37- RANDBETWEEN

38- ROMAN

39- ROUND

40- ROUNDDOWN

41- ROUNDUP

42- SERIESSUM

43- SIGN

44- SIN

45- SINH

46- SQRT

47- SQRTPI

48- SUBTOTAL

49- SUM

50- SUMIF

51- SUMPRODUCT

52- SUMSQ

53- SUMX2MY2

54- SUMX2PY2

55- SUMXMY2

56- TAN

57- TANH

58-TRUNC

 



 



:: موضوعات مرتبط: حسابداری , کامپیوتر , ,
:: برچسب‌ها: فایل , توابع ریاضی در اکسل , توابع مثلثاتی در اکسل , اکسل , آموزش اکسل ,
تاریخ : شنبه 14 ارديبهشت 1398
بازدید : 358
نویسنده : کیا فایل

جزوه آموزشی نرم افزار متلب (MATLAB)

جزوه آموزشی نرم افزار متلب (MATLAB)

 

متلب (MATLAB) یک محیط نرم‌افزاری برای انجام محاسبات عددی و یک زبان برنامه‌نویسی نسل چهارم است. واژهٔ متلب هم به معنی محیط محاسبات رقمی و هم به معنی خود زبان برنامه‌نویسی مربوطه‌ است که از ترکیب دو واژهٔ MATrix (ماتریس) و LABoratory (آزمایشگاه) ایجاد شده‌است. این نام حاکی از رویکرد ماتریس محور برنامه‌است، که در آن حتی اعداد منفرد هم به عنوان ماتریس در نظر گرفته می‌شوند.

کار کردن با ماتریسها در متلب بسیار ساده است. در حقیقت تمام داده‌ها در متلب به شکل یک ماتریس ذخیره می‌شوند. برای مثال یک عدد (اسکالر) به شکل یک ماتریس ۱*۱ ذخیره می‌شود. یک رشته مانند «Whale is the biggest animal» به شکل ماتریسی با یک سطر و چندین ستون (که تعداد ستون‌ها به تعداد کاراکترهاست) ذخیره می‌شود. حتی یک تصویر به شکل یک ماتریس سه بعدی ذخیره می‌گردد که بُعد اول و دوم آن برای تعیین مختصات نقاط و بُعد سوم آن برای تعیین رنگ نقاط استفاده می‌شود. فایل‌های صوتی نیز در متلب به شکل ماتریس‌های تک ستون (بردارهای ستونی) ذخیره می‌شوند؛ بنابراین جای تعجب نیست که متلب مخفف عبارت آزمایشگاه ماتریس باشد.

علاوه بر توابع فراوانی که خود متلب دارد، برنامه‌نویس نیز می‌تواند توابع جدید تعریف کند.

ساخت رابط گرافیکی کاربر مانند دیالوگ‌هایی که در محیط‌های ویژوال مانند بیسیک و C وجود دارند، در متلب امکان‌پذیر است. این قابلیت، ارتباط بهتری را میان برنامه‌های کاربردی نوشته‌شده با متلب و کاربران برقرار می‌کند.

نرم افزار متلب برای رشته های مختلف مهندسی و به خصوص رشته‌های مهندسی برق، مکانیک، کامپیوتر و... بسیار کاربردی است.

 

این جزوه شامل 203 صفحه تایپ شده و سرفصل های زیر می باشد که به طور جامع به آموزش نرم افزار متلب که یک نرم افزار برنامه نویسی قدرتمند می باشد می پردازد:

 

سرفصل های موجود در این جزوه:

  • الگوریتم و الگوریتم نویسی
  • MATLAB
  • نصب متلب
  • پنجره های متلب
  • کار در command window
  • تعریف متغیر و ماتریس
  • اندیس ماتریس
  • عملگرها
  • پارامترهای اولیه
  • دستورات ابتدایی
  • m-file
  • function
  • کنترل در بررنامه نویسی
  • format
  • گرد کردن
  • توابع عددی
  • توابع مختلط
  • توابع نمایی
  • توابع مثلثاتی
  • دستورات منطقی
  • توابع زمانی
  • توابع آرایه ای
  • ماتریس های خاص
  • توابع ماتریسی
  • کار با فایل
  • ترسیم دو بعدی
  • تنظیمات صفحه رسم
  • چند ترسیم در یک صفحه
  • ترسیمات سه بعدی
  • رسم سطح و لایه
  • ترسیم توابع
  • نمودارهای آماری
  • چند جمله ای ها
  • توابع سمبلیک
  • Gui
  • compile
  • Reference

 

 

 

 فیلم های آموزشی این نرم افزار نیز در سایت موجود است که لینک آن در ادامه آمده است و در صورت تمایل می توانید از آن استفاده کنید.

 

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: فایل , جزوه , نرم افزار , آموزش متلب , matlab ,
تاریخ : یک شنبه 8 ارديبهشت 1398
بازدید : 557
نویسنده : کیا فایل

شناسایی مراکز تحقیقاتی، چالشها و راه حلها در امنیت اینترنت اشیا

شناسایی مراکز تحقیقاتی، چالشها و راه حلها در امنیت اینترنت اشیا

 

 

به نام خدا

 

 

 

شناسایی مراکز تحقیقاتی، چالشها و راهحلها در امنیت اینترنت اشیا

 

اينترنت اشياء، يک فناوري نوظهور است که به سمت فراگير شدن پيش میرود و زندگی انسانها را تحت الشعاع خود قرار خواهد داد. در اين گزارش، پس از معرفی اينترنت اشياء و مزيتها و کاربردهاي آن، امنيت در اينترنت اشياء به عنوان يک محور کليدي مورد توجه قرار میگيرد و نيازمنديها، چالشها و راهحلهاي پيشنهادي براي آن مطرح میشود. . همچنين مراکز تحقيقاتی و پژوهشی فعال در اين حوزه و پروژههاي تحقيقاتی مورد توجه آنها بررسی میگردد. مراجع استفاده شده براي اين گزارش، در ابتداي هر بخش ارائه شده است و در کنار موضوعات مربوطه قرار دارد.

سرفصل ها:

تعاریف و پیشنیازهای لازم

گزارشی از مراکز معتبر پژوهشی در زمینه اینترنت اشیاء

معرفی پروژههای تحقیقاتی امنیت و حریم خصوصی در اینترنت اشیا

نیازمندیهای امنیتی اینترنت اشیاء

چالش ها و مشکلات امنیتی در اینترنت اشیاء و راه حل های پیشنهادی

معرفی معماریهای مطرح شده برای اینترنت اشیاء

جمعبندی و نتیجه گیری

به همراه فهرست جداول و فهرست اشکال و...

این فایل به صورت پی دی اف و 214 صفحه میباشد.

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , شناسایی , مراکز تحقیقاتی , چالشها , امنیت , اینترنت اشیا , ,
تاریخ : چهار شنبه 4 ارديبهشت 1398
بازدید : 415
نویسنده : کیا فایل

Cache memory

 

تعداد صفحه : 4
Cache memory Cache memory is special memory that operates much faster than SDRAM memory. It is also more expensive. It would be impractical to use this memory for the entire system both for reasons of expense and physical board and bus channel design requirements. Cache memory lies between the microprocessor and the system RAM. It is used as a buffer to reduce the time of memory access. Cache memory Cache memory is special memory that operates much faster than SDRAM memory. It is also more expensive. It would be impractical to use this memory for the entire system both for reasons of expense and physical board and bus channel design requirements. Cache memory lies between the microprocessor and the system RAM. It is used as a buffer to reduce the time of memory access. Cache memory Cache memory is special memory that operates much faster than SDRAM memory. It is also more expensive. It would be impractical to use this memory for the entire system both for reasons of expense and physical board and bus channel design requirements. Cache memory lies between the microprocessor and the system RAM. It is used as a buffer to reduce the time of memory access. Cache memory Cache memory is special memory that operates much faster than SDRAM memory. It is also more expensive. It would be impractical to use this memory for the entire system both for reasons of expense and physical board and bus channel design requirements. Cache memory lies between the microprocessor and the system RAM. It is used as a buffer to reduce the time of memory access.

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود , فایل , تحقیق , پروژه , پروژه کامپیوتر , کش مموری , مموری , cache memory ,
تاریخ : چهار شنبه 4 ارديبهشت 1398
بازدید : 379
نویسنده : کیا فایل

Computer memory types

 

تعداد صفحه : 36
Computer memory types  Volatile  DRAM, e.g. DDR SDRAM SRAM Upcoming Z-RAM TTRAM Historical Williams tube Delay line memory  Non-Volatile  ROM PROM EAROM EPROM EEPROM Flash memory Upcoming FeRAM MRAM PRAM SONOS RRAM NRAM Historical Drum memory Magnetic core memory Bubble memory   A USB flash drive. The chip on the left is the flash memory. The microcontroller is on the right. Flash memory is non-volatile computer memory that can be electrically erased and reprogrammed. It is a technology that is primarily used in memory cards, and USB flash drives (thumb drives, handy drive, memory stick, flash stick, jump drive) for general storage and transfer of data between computers and other digital products. It is a specific type of EEPROM that is erased and programmed in large blocks; in early flash the entire chip had to be erased at once. Flash memory costs far less than byte-programmable EEPROM and therefore has become the dominant technology wherever a significant amount of non-volatile, solid-state storage is needed. Examples of applications include PDAs and laptop computers, digital audio players, digital cameras and mobile phones. It has also gained some popularity in the game console market, where it is often used instead of EEPROMs or battery-powered SRAM ("Save RAM", which was not necessarily static RAM) for game save data. Flash memory is non-volatile, which means that it does not need power to maintain the information stored in the chip. In addition, flash memory offers fast read access times (although not as fast as volatile DRAM memory used for main memory in PCs) and better kinetic shock resistance than hard

 



 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود , فایل , تحقیق , پروژه , انواع مموری کامپیوتر , computer memory types ,
تاریخ : چهار شنبه 4 ارديبهشت 1398
بازدید : 407
نویسنده : کیا فایل

electronic memory

 

تعداد صفحه : 5
حافظه های الکترونیکی در انواع گوناگون و برای مصارف مختلف ساخته شده اند . حافظه های فلش به دلیل سرعت بالای آنها در ثبت اطلاعات و همچنین استفاده فوق العاده آسان بسیار پر فروش و پر طرف دار می باشند . از این رو در دوربین های دیجیتالی ، تلفن همراه و سایر دستگاه ها شاهد استفاده روز افزون از آنها هستیم . شیوه ذخیره اطلاعات در این نوع از حافظه بسیار شبیه به ذخیره اطلاعات در RAM می باشد . در حقیقت حافظه های فلش در نحوه فعالیت مشابه یک منبع ذخیره اطلاعات ثابت عمل می کند . به این معنی که در آنها هیچ قطعه متحرکی به کار نرفته و تمام کارها توسط مدارات الکترونیکی انجام می شود . در مقابل درون دیسک های سخت چندین قسمت متحرک وجود دارد که این وضع خود آسیب پذیر بودن این گونه حافظه را نسبت به حافظه های فلش نشان می دهد . قطعاتی از قبیل تراشه های BIOS ، حافظه های فلش متراکم شده که در دوربین های دیجیتالی به کار می روند ، حافظه های هوشمند ، Memory Stick و کارت های حافظه که در کنسول های بازی به کار می روند همه و همه از این نوع حافظه استفاده می کنند . در این قسمت به فن آوری و زیر ساخت این نوع حافظه نگاهی کوتاه داریم . حافظه های فلش از تراشه های EEPROM ساخته شده اند . همان طور که در مقالات قبلی ذکر شد در این گونه از حافظه ها ذخیره و حذف اطلاعات توسط جریان های الکتریکی صورت می پذیرد . این گونه تراشه ها داخل سطر ها و ستون های مختلف شبکه ای منظم را پدید می آورند . در این شبکه هر بخش کوچک دارای شماره سطر و ستون مختص به خود بوده و در اصطلاح هر کدام از این بخش ها یک سلول حافظه نامیده می شود . هر کدام از این سلول ها ازتعدادی ترانزیستور ساخته شده و هر کدام از این سلول ها توسط لایه های اکسید از دیگر سلول ها جدا می باشد . درداخل این سلول ها دو ترانزیستور معروف با نام های Floating...

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود , فایل , تحقیق , پروژه , پروژه کامپیوتر , حافظه های الکترونیکی , electronic memory ,
تاریخ : چهار شنبه 4 ارديبهشت 1398
بازدید : 289
نویسنده : کیا فایل

قراردادن پروکسی های وب

 

تعداد صفحه : 30
قرار دادن پروكسي هاي وب داراي محدودكنندة ظرفيت سرور خلاصه اين مقاله، مسألة يافتن يك مجموعة محل اسكان با حداقل هزينه كه هزينة خدمات دهي به درخواستهاي دستيابي در يك محيط فقط خواندني را بررسي كرده و محدوديتهاي ظرفيتي گره ها را مدنظر قرار مي دهد. مجموع هر بار تحميل شده بر هر پروكسي نبايد از ظرفيت آن بيشتر شود. نتايج حاصل از شبيه سازي نشان مي دهد كه الگوريتم جاي گذاري پيشنهادي ما سطوح عملكردي خوبي را نشان مي دهد و به تعادل بار يكسان در پروكسي هاي متفاوت دست مي يابد: كلمات كليدي سرور شبكه، تكرار، برنامه نويسي پويا، درخت 1- مقدمه انتشار اطّلاعات در اينترنت، تبديل به يكي از مهمترين فعاليتها در زندگي ما شده است. با اين حال، بسياري از سيستم هاي موجود اغلب از تأخيرهاي طولاني مدّت تجربه شده توسط مراجعه كنندگان خصوصاً در ساعات پيك رنج مي برند. يك ايدة كليدي براي حل اين مشكل، فراهم كردن سرورهاي تكرار شده در محل هاي متفاوت براي كاهش تعداد عملياتهاي بازيابي شيء در فواصل زياد و متعادل كردن بار سايت هاي پرطرفدار مي باشد. اين كار هزينه را كاهش داده و زمان كلي پاسخگويي در شبكه را ارتقاء مي دهد. بسياري از الگوريتم ها براي تكرار شيء ظرف سالهاي گذشته پيشنهاد شده اند. با اين حال بسياري از آنها توجه كمّي به ظرفيت سرور در طي جاگذاري تكرار براي تضمين بار كافي محاسبه شدة مجموع تحميل شده به يك سرور خاص از مجموع ظرفيت محاسبه اي آن بيشتر نشود، داشته اند. در [10] لي و همكاران، اعلام كردند كه قرار دادن پروكسي هاي وب، براي عملكرد وب حياتي بوده و سياست بهينة جاگذاري پروكسي ها براي سرور وب هدف در اينترنت براي يك محيط فقط خواندني را بررسي كردند. آنها نشان دادند كه مسأله را مي توان به عنوان يك مسألة برنامه نويسي پويا، الگوسازي كرد و از اين تكنيك براي بهينه سازي مدّت زمان كلي دستيابي به سرورهاي وب استفاده كردند. آنها...

 


 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود , فایل , تحقیق , پروژه , پروژه کامپیوتر , پروکسی , پروکسی وب , ,
تاریخ : چهار شنبه 4 ارديبهشت 1398
بازدید : 388
نویسنده : کیا فایل

NTFS Basics

 

تعداد صفحه : 4
NTFS Basics The Windows NT file system (NTFS) provides a combination of performance, reliability, and compatibility not found in the FAT file system. It is designed to quickly perform standard file operations such as read, write, and search - and even advanced operations such as file-system recovery - on very large hard disks. Formatting a volume with the NTFS file system results in the creation of several system files and the Master File Table (MFT), which contains information about all the files and folders on the NTFS volume. The first information on an NTFS volume is the Partition Boot Sector, which starts at sector 0 and can be up to 16 sectors long. The first file on an NTFS volume is the Master File Table (MFT). The following figure illustrates the layout of an NTFS volume when formatting has finished. Figure 5-1 Formatted NTFS Volume  This chapter covers information about NTFS. Topics covered are listed below: NTFS Partition Boot Sector NTFS Master File Table (MFT) NTFS File Types NTFS File Attributes NTFS System Files NTFS Multiple Data Streams NTFS Compressed Files NTFS & EFS Encrypted Files Using EFS EFS Internals $EFS Attribute Issues with EFS NTFS Sparse Files NTFS Data Integrity and Recoverability The NTFS file system includes security features required for file servers and high-end personal computers in a corporate environment. The NTFS file system also supports data access control and ownership privileges that are important for the integrity of critical data. While folders shared on a Windows NT computer are assigned particular permissions, NTFS files and folders can have permissions assigned whether they are shared or not. NTFS is the only file system on Windows NT that allows you to assign permissions to individual files. The NTFS file system has a simple

 

 



:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود , فایل , تحقیق , پروژه , پروژه کامپیوتر , NTFS Basics , ,
تاریخ : چهار شنبه 4 ارديبهشت 1398
بازدید : 411
نویسنده : کیا فایل

ntfs farsi

 

تعداد صفحه : 6
اساس (اصول ) NTFS سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : ـ بخش راه اندازی سیستم NTFS ـ جدول پرونده اصلی NTFS (MFT ) ـ انواع پرونده های NTFS ـ ویژگی های فایل NTFS ـ فایل های سیستم NTFS ـ چندین جریان دادۀ NTFS ـ فایل های فشرده NTFS ـ فایل های رفرشده EFS ، NTFS ـ استفاده از EFS ـ دستور اینترنال EFS ـ ویژگی EFS ـ پی آمدهای EFS ـ فایل های یدکی NTFS ـ قابلیت بازیافت و تمامیت دادۀ NTFS سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر...

 




:: موضوعات مرتبط: کامپیوتر , ,
:: برچسب‌ها: دانلود , فایل , تحقیق , ntfs , ntfsفارسی , NT , نرم افزار ,
تاریخ : جمعه 30 فروردين 1398
بازدید : 385
نویسنده : کیا فایل

46 کد open source با سی پلاس پلاس

46 کد open source با سی پلاس پلاس

 

اگر مطلب را باز کنید (روی "توضیحات بیشتر" کلیک کنید)،

 

 

در عکس معلوم است که چه کد هایی داخل این فایل است -بابت کیفیت تصویر پوزش میخوایم.

بخاطر محدودیت حجمی ست که سایت برای هر عکس گذاشته ! زوم کنید، خواناتر می شود-

سطح کد ها از ساده تا نزدیک به متوسط است

(در مقایسه با رشته ی نرم افزار !! نه برای کسی که لیسانس ندارد)

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , کد برنامه نویسی , open source , سی پلاس پلاس ,
تاریخ : چهار شنبه 28 فروردين 1398
بازدید : 609
نویسنده : کیا فایل

پروژه های برنامه نویسی

پروژه های برنامه نویسی

11 مینی پروژه به زبان برنامه نویسی سی پلاس پلاس

 

 

با بررسی این 11مینی پروژه برنامه نویسی با زبان سی پلاس پلاس هر تازه کاری میتواند مقدار خیلی زیادی به علمش در باره ی این زبان برنامه نویسی بیفزاید.

پروژه اول:در این پروژه شما علاوه بر مباحث مبانی کامپیوتر با کلاس های ctime و cstdlibنیز آشنا میشوید

پروژه دوم:این یکی از بهترین و بزرگترین پروژه های است که میتوان در مبانی کامپیوتر ارائه داد.در این پروژه بازی هزارتوو در چهار مرحله پیاده سازی شده است.بدون شک به درک این پروژه دیگر هیچ مشکلی در مبانی کامپیوتر نخواهید داشت

پروژه سوم:...

...

پروژه یازدهم:...

 

بدون شک با درک این یازده پروژه فهم بسیار عمیقی در برنامه نویسی پیدا خواهید کرد.

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , مینی پروژه , برنامه نویسی , c++ , سی پلاس پلاس , مبانی کامپیوتر ,
تاریخ : چهار شنبه 28 فروردين 1398
بازدید : 389
نویسنده : کیا فایل

طراحی قالب و افزونه وردپرس

طراحی قالب و افزونه وردپرس

 

 

 

 

یکی از کاربردی ترین و منعطف ترین قالب های فروشگاهی وردپرس، قالب Store وردپرس میباشد.

این پوسته وردپرس، از رابط کاربری مناسب و طراحی زیبایی برخوردار است.

استفاده از Effect های جذاب از دیگر ویژگی های این قالب وردپرس است.

قالب فروشگاهی Store در وردپرس

یکی از مهمترین ویژگی های قالب فروشگاهی Store وردپرس، منعطف بودن این قالب است؛

بطوریکه مدیر سایت با استفاده از این قالب دروردپرس خود، امکانات فراوانی برای دسته بندی محصولات و معرفی انها و نحوه نمایش انها در اختیار خواهد داشت.

پوسته Store وردپرس

دارای بخش آرشیو اخبار در انتهای صفحه اصلی است.

دارای سایدبار در انتهای صفحه اصلی برای قرار گیری ابزار های مرتبط با فروشگاه است.

قالب Store وردپرس دارای چندین آیتم برای معرفی دسته های محصولات در صفحه اصلی میباشد که امکان نمایش زیبا و ذاب برای شما را فراهم میکند.

قالب فروشگاهی Store در وردپرس - قالب Store

نصب قالب Store وردپرس

پس از قرار دادن نوشته ها و محصولات در وردپرس، باید به بخش درون ریزی قالب رفته و اقدامات مربوطه را انجام دهید.

سپس به آیتم نمایش و زیر منوی سفارشی سازی رفته و در این قسمت میتوانید تمامی محتوای سایت و ایتم ها را سفارشی سازی کنید.

در این سمت میتوانید تمامی امکانات را آنگونه که میخواهید تنظیم کنید.

استفاده از یک قالب کاربردی برای شروع کسب و کار و تجارت آنلاین میتواند بزرگترین گام برای شروع یک تجارت آنلاین موفق در دنیای وب باشد.

 

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , وب , سایت , قالب فروشگاهی , Store , وردپرس ,
تاریخ : شنبه 17 فروردين 1398
بازدید : 364
نویسنده : کیا فایل

تحقیق جامع مديريت از شبكه‌هاي كامپيـــــوتري

 

فرمت فایل: ورد word

تعداد صفحات: 170

توضیحات مختصر:

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.

در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

مزيت هاي يك شبكه

با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.

تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:

    فايلها
    پيامهاي پست الكترونيكي
    نرم افزار واژه پرداز
    نرم افزار كنترل پروژه
    نرم افزار گرافيكي
    پخش زنده صدا و تصوير
    چاپگرها
    دستگاههاي فاكس
    مودم ها
    درايوهاي CD-ROM

درايوهاي ديسك سخت

 

 

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , تحقیق جامع , مديريت , شبكه‌هاي كامپيـــــوتري ,
تاریخ : شنبه 17 فروردين 1398
بازدید : 427
نویسنده : کیا فایل

پروژه طراحی سایت آژانس مسافرتی با ASP و ACCESS

پروژه طراحی سایت آژانس مسافرتی با ASP و ACCESS

فرمت فایل: ورد WORD

تعداد صفحات: 90

 

 

توضیحات:

 

اساس طراحي صفحات در اين سايت فريم مي باشد زيرا فريم صفحات سايت را زيباتر مي كند .

و براي صفحات رزرو بليط ، كنسل كردن بليط و مديريت از ASP و زبان برنامه نويسي VBScript استفاده شده است .

همچنين براي پيغام هاي هر صفحه از زبان برنامه نويسي Java Script استفاده شده است .

Active Server Page چيست ؟

با گذشت سال هاي متمادي، ما تغييرات مهمي را در موضوع اينترنت مشاهده مي نماييم.

ابتدا ، اينترنت به منظور يك سرويس دهنده ارتباطات متوسط براي بخشهاي دولتي و موسسات دانشگاهي بود.

با پيدايش www ، اينترنت يك محيط دوستانه چند رسانه اي شد. در اصل،

سرويس اينترنت به عنوان يك مكان براي آدمهاي با ذوق به منظور خلق صفحات خانگي بود،

اما هر چه افراد بيشتري به اينترنت وارد شدند اينترنت به يك منبع اطلاعاتي براي همة افراد تبديل شد.

وقتي تعداد افراد Online به يك محدودة بحراني رسيد، شركتهايي كه محصولات و خدمات را مي فروختند شروع كردند به spring up نمودن.

اين شركتها هيچ حضور فيزيكي نداشتند، فقط يك حضور مجازي داشتند.

براي مثال شما مي توانيد از سايت Amazon.com كتاب بخريد، اما شما قادر نخواهيد بود

كه كتابفروشي Amazon.com را در همسايگي خودتان پيدا كنيد.

همانگونه كه اينترنت به صورت يك فروشگاه موفق شد، طراحي وب سايت هم تغيير پيدا كرد.

در روزهاي اوليه www ، HTML به منظور ايجاد صفحات وب ايستا استفاده مي شد.

اما امروزه، صفحات وب ايستا به سرعت در حال منسوخ شدن مي باشند. تصور كنيد

اگر Amazon.com تنها از صفحات وب ايستا تشكيل شده بود-شما نمي توانستيد فهرستهاي كتاب را جستجو كنيد.

شما نمي توانستيد يك درخواست را به صورت Online صادر كنيد، شما نمي توانستيد توضيحات كاربران ديگر را بخوانيد.

اين است دليل يك سرمايه گذاري مطمئن كه اگر Amazon.com از صفحات وب پويا استفاده نمي كرد، نمي توانست تعداد زيادي كتاب بفروشد.

 

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , پروژه , طراحی سایت , داینامیک , فریم , وب , وبسایت , html , آژانس مسافرتی , ASP , ACCESS ,
تاریخ : جمعه 16 فروردين 1398
بازدید : 376
نویسنده : کیا فایل

 

رأی گیری الکترونیکی

تحت زبان : PHP

بانک اطلاعاتی : MySQL

بصورت مفصل توضیح داده شده بهمراه توضیحات کدها. 

قسمتی از چکیده پروژه :

سیستم وجود فایلSalman.php را تست خواهد کرد و در صورت وجود آن را باز خواهد کرد و در غیر اینصورت برنامه متوقف میشود

اینکار توسط در فایل class.php ،تابع CheckFileConfig انجام میشود.

برنامه به بانک اطلاعاتی وصل خواهد شد ودرصورت وجود خطا برنامه متوقف میشود وبه شما خطا خواهد داد،

همین طور برای انتخاب بانک اطلاعاتی این کار توسط تابع connect در فایل class.php انجام می شود. 

در اینجا فایل farsi.php باز خواهد شد و زبان را اجرا می کند و در صورتی که در برنامه متنی مانند متن خود پیدا کند آن را جایگزین خواهد کرد. 

در صورت بر نخوردن به هیچ خطایی برنامه login.php را اجرا می کند و کاربر با کلیک بر رویه register می تواند ثبت نام کند

و در صورت کلیک بر رویه login وارد بخش مورد نظر شود 

در صورتی که کاربر بر رویه register کلیک کند می تواند ثبت نام شود ، در صورتی که نام کاربری که وارد که در بانک اطلاعاتی وجود داشته باشد ب

رنامه به کاربر خطا می دهد و اطلاعات کاربر به بانک نخواهد رفت 

در صورت ورود Password و یکسان نبودن دو فیلد با هم کاربر خطا میدهد و اطلاعات وارد بانک نمی شود.

 

تعداد صفحات: ۶۱

فرمت : ورد

 

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , رأی گیری الکترونیکی , php , MySQL , برنامه نویسی , بانک اطلاعاتی ,
تاریخ : جمعه 24 اسفند 1397
بازدید : 395
نویسنده : کیا فایل

   
مديريت و محافظت از شبكه هاي كامپيوتر

 

چكيده

بخش اول:مديريت شبكه هاي كامپيوتر

 

مقدمه

مقدمات يك شبكه

مزيت‌هاي يك شبكه

كاركنان شبكه

مدير شبكه

ساير كاركنان

فصل اول: مديريت شبكه چيست؟

مديريت شبكه چيست؟

مديريت شماره‌هاي اشتراكي شبكه

شماره‌هاي اشتراك كاربري

ايجاد شماره‌هاي اشتراك كاربري

شماره‌هاي اشتراك گروه

محلي در مقايسه با جهاني

گروههاي توكار

برقراري ارتباط چندتايي

فصل دوم: مديريت شبكه

مديريت شبكه

مفاهيم مديريت

محدوديت‌هاي مديريتي

مشكلات شبكه

تنظيم و پيكربندي شبكه

فصل سوم:شبكه بندي و ارتباطات

شبكه بندي و ارتباطات

همگون سازي و تكرارسازي

فصل چهارم: عيب‌يابي و رفع عيب

عيب‌يابي و رفع عيب

Net account /synch

نظارت بر عمليات Active Directory

فصل پنجم: مفهوم مديريت منابع

مديريت منابع

منابع سخت‌افزاري

پيكربندي و استفاده از سرورهاي چاپ

نصب نرم افزار مديريت

تنظيم اوليه

درك مديريت SNMP

سهميه ديسك

فايل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مديريت منبع تغذيه شبكه

مديريت منبع تغذيه ويندوز 2000

فصل ششم: ابزارهاي مديريت

ابزارهاي مديريت

ابزارهاي مديريت مايكروسافت

Zero Administration

Management Console

فصل هفتم: مديريت عملكرد شبكه

مديريت عملكرد شبكه

مشكلات بالقوه عملكرد شبكه

مسائل لايه فيزيكي

مسائل مربوط به ترافيك شبكه

مشكلات تشخيص‌آدرس

مسائل ميان شبكه‌اي

فصل هشتم: ذخيره‌سازي در شبكه

ذخيره‌سازي در شبكه

نكته‌هاي مربوط به مديريت سرور CD

مديريت image

كابينت‌ها

مفاهيم SAN

درك SAN

مديريتSAN

 

بخش دوم: محافظت از شبكه‌هاي كامپيوتري

مقدمه

فصل نهم: حفاظت از شبكه

حفاظت از شبكه

تضمين سلامت داده‌ها

حفاظت از سيستم عامل

رويه‌هاي نصب

تكنيك‌هاي مراقبت از سيستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذيه وقفه ناپذير(UPS)

عوامل زيست محيطي

تكرارسازي سخت افزار

حفاظت از داده‌هاي كاربري

تهيه نسخه پشتيبان

ذخيره‌سازي ديسك تكرارساز

فصل يازدهم: پياده سازي برنامه سلامت داده‌ها

پياده‌سازي برنامه سلامت داده‌ها

برنامه‌ريزي براي امنيت شبكه و داده‌ها

سطوح امنيت

سياستهاي امنيتي

ارزيابي قابليت‌هاي آسيب‌پذيري امنيت

ارزيابي تهديدهاي امنيتي

برقراري اقداماتي متقابل امنيتي

وسايل اشتراكي با كلمه رمز

ايستگاههاي كاري بدون ديسك

رمزگذاري

حافظه‌هاي ويروسي

فصل دوازدهم: تنظيمات مربوط به امنيت در شبكه‌ها

محافظت با استفاده از كلمه عبور

تنظيمات مربوط به كلمه‌هاي عبور حسابهاي كاربران

مشخص كردن طول كلمه عبور

تنظيم مدت اعتبار كلمه‌هاي عبور

الزام بر استفاده از كلمه‌هاي عبور پيچيده

تدابير مربوط به بستن يك حساب

فصل سيزدهم: امنيت شبكه

امنيت شبكه

عمليات شبكه

تجزيه و تحليل هزينه شبكه

تكنيك‌هاي مديريت و عيب‌يابي

ديواره‌هاي آتش

فيلتر كردن بسته‌ها

NAT

ديوارهاي آتش سرورهاي Proxy

درك يك ديوار آتش

ديوارهاي آتش و TCP/IP

ديوارهاي آتش از نوع فيلترسازي بسته

مزيت‌ها و كاستي‌هاي فيلترسازي بسته

ديوار آتش از نوع Application Gateways

ديوار آتش از نوع Circute-Level Gateways

ديوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهاي مختلف امنيتي

مدلهاي مختلف امنيتي

امنيت سطح ـ كاربر

امنيت سطح ـ مشترك


فصل پانزدهم : پروتكل‌هاي امنيتي

پروتكل‌هاي امنيتي

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردي در مورد امنيت شبكه‌ها

امنيت ارتباطات

IPsec

ديوارهاي آتش

شبكه‌هاي خصوصي مجازي (VPN

امنيت نماهاي الكترونيكي

امنيت وب

فصل هفدهم:مباني امنيت در شبكه‌ها

مباني امنيت شبكه

انواع رايج حملات

اقدامات امنيتي خوب

مقاوم‌سازي سيستم‌ها در مقابل حملات

حفاظت از شبكه‌ در برابر ويروسها

مفاهيم ويروس

خطاهاي نرم‌افزاري

اسبهاي تروا

بمبهاي نرم‌افزاري (Softwar Bombs)

بمبهاي منطقي (Logic bombs)

بمبهاي ساعتي (Time Bombs)

تكراركننده‌ها (Replicators)

كرم‌ها (worms)

ويروسها

جستجوي ويروسها

نصب ويروس‌ياب

حذف آلودگي

فصل هجدهم: جلوگيري از آلودگي توسط ويروس

جلوگيري از الودگي توسط ويروس

جلوگيري از ويروسهاي ماكرو

حذف يك ويروس ماكرو

 

چكيده

مديريت و نگهداري شبكه به منابع IT عظيمي نياز دارد. جهت درك كامل اهميت مديريت شبكه بايد تعدادي از وظايف اصلي مديريت را بدانيد:

    نصب و پيكربندي ايستگاههاي كاري و سرورها
    ارتقاء ايستگاههاي كاري و سرورها
    ارتقاء سيستم هاي عامل و برنامه هاي راه انداز
    برنامه هاي كاربردي بايد نصب شوند و ارتقاء يابند.
    وسايلي مانند هابها، سوئيچ ها و مسيريابها بايد نصب و پيكربندي شوند.
    كابل كشي جديد بايد نصب شود و كابل كشي قديمي بايد تعويض شود.
    ايجاد و بازبيني نسخه هاي پشتيبان.
    كنترل منابع.
    بروزرساني مستندات جهت منعكس كردن تغييرات و ارتقاءها.
    اجزاي شبكه بايد در طول زمان كنترل و تست شود.

جهت عيب يابي و رفع عيب در شبكه انجام دهيد:

    مشكل را تعريف كنيد
    منبع مشكل را شناسايي كنيد و آنرا مجزا سازيد
    خرابي را ترميم كنيد يا قطعات خراب را تعويض نماييد.
    شبكه را مجدداً تنظيم كنيد.

چكيده اي در مورد محافظت از داده ها

عوامل بد مي‌توانند و اتفاق مي‌افتند و در نهايت سرويس‌دهنده شما مي‌تواند از كار بيفتد و در حين اين فرايند فايل‌هاي مهم شما را صدمه بزند و بدين ترتيب راه‌اندازي مجدد سستم غيرممكن شود. هر شخصي كه چنين وضعيتي را تجربه كرده باشد مي‌تواند ترميم يك سرويس‌دهنده سِرور(يا هر سرويس‌دهنده ديگري) را به عنوان يك تجربه ناخوشايند برايتان بازگو كند، خصوصاً بسياري از اين تكنيك‌ها مي‌توانند براي بسياري غير عاقلانه به نظر برسند.

مي‌توانيد آسيب‌پذيري را با برنامه ريزي از قبل و به كارگيري چندين مرحله ساده مشكلات مربوط به از كارافتادگي، سيستم را كاهش داده و بدين ترتيب شانس از دست دادن داده‌ها را نيز تا حد زيادي از بين ببريد.

ديواره هاي آتش

محصولي سخت افزاري و يا نرم افزاري مي باشد كه شبكه را از دستيابي بدون اجازه كاربران خارجي حفظ مي كند. اگر شبكه شما به اينترنت متصل است حتما بايد از نوعي از ديواره هاي آتش براي محافظت شبكه استفاده كنيد چون مزاحمان خارجي مي توانند براحتي شبكه را دچار اختلال كنند.

فيلتر كردن بسته ها

در اين روش ، ديواره آتش بسته هاي دريافتي را بررسي كرده و بنابر اطلاعات موجود در هردهاي پروتكلهايي كه در ايجاد بسته سهيم بوده اند، تصميم مي گيرد كه به آنها اجازه عبور به شبكه ديگر را بدهد يا خير.

 

 

 

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌پيشگفتار

دوران ما را بدرستي عصر اطلاعات ناميده اند. در انديشه ما، «فناوري اطلاعات» به مفهوم گردآوري، سازماندهي و پردازش داده هاي خام است بگونه اي كه از آن «معرفت» جديد توليد شود. ظهور شبكه هاي كامپيوتري در دهه هفتاد ميلادي تمام اسباب و لوازم توليد معرفت و دانش را فراهم كرد و به آن شتابي انفجار گونه داد شايد به كار بردن واژه «انقلاب اطلاعاتي» براي اين روند توليد دانش مناسبتر باشد.

شبكه كامپيوتري چيزي بيش از يك ابزار در خدمت توليد دانش نيست ولي همين ابزار كارهايي را كه ذهن بشر به جمع آوري داده آزمايش و نتيجه گيري نياز دارد در كوتاهترين زمان ممكن محقق مي شود.

دسترسي سريع و آسان به اطلاعات استفاده از قدرت پردازشي كامپيوترهاي قوي و كارآمد ايجاد و بكارگيري تكنولوژي نوين ارتباطي براي تبادل اطلاعات و ايجاد نرم افزارهاي هوشمند، به شكوفايي تمام شاخه هاي علوم مختلف انجاميده است.

در اين پروژه به چگونگي مديريت و محافظت از شبكه هاي كامپيوتري پرداخته شده است.

 

 

 

 

مديريت از شبكه‌هاي كامپيـــــوتري

 

 

 

 

مقدمه:

مقدمات يك شبكه

يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.

 

مزيت هاي يك شبكه

با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.

تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:

    فايلها
    پيامهاي پست الكترونيكي
    نرم افزار واژه پرداز
    نرم افزار كنترل پروژه
    نرم افزار گرافيكي
    پخش زنده صدا و تصوير
    چاپگرها
    دستگاههاي فاكس
    مودم ها
    درايوهاي CD-ROM
    درايوهاي ديسك سخت

بدليل اينكه كامپيوترها مي توانند بر روي يك شبكه عمليات را بصورت اشتراكي انجام دهند، مديريت كل شبكه بصورت كارامد از يك مكان مركزي انجام پرير مي شود. بروز رساني آسان برنامه هاي كاربردي بر روي شبكه مزيت مهمي در رابطه با استفاده از شبكه ها مي باشد.

در شبكه ها علاوه بر به اشتراك گذاري اطلاعات، نگهداري و حفاظت از اطلاعات نيز به آساني صورت مي گيرد.

كاربران فقط مي توانند از طريق يك نام logon و كلمه رمز وارد سيستم شوند و اين كلمه رمز فقط دسترسي به اطلاعات خاصي را در اختيار هر كاربر قرار مي دهد. در نهايت، شبكه ها رسانه هاي ايده آل براي برقراري ارتباط بين كاربران مي‌باشند.

كاركنان شبكه

در محيطهاي كامپيوتري تك كاربري، هر كاربر مسئوليت كامپيوتر خود را بعهده دارد. در يك محيط شبكه،مديريت و نگهداري شبكه در اختيار يك گروه از افراد متخصص قرار مي گيرد.


مدير شبكه

يك مدير شبكه بايد با آموزش خوب تمامي جوانب يك شبكه را بداند. يك شبكه كامپيوتري به نگهداري و مراقبت روزانه نياز دارد. مدير شبكه مهمترين فرد بريا يك شبكه مي باشد. اگر از محيط تك كاربري به يك محيط شبكه اي سؤيچ مي كنيد،حتماً مديريت شبكه را نخست مشخص كنيد. مي توانيد يك مدير شبكه استخدام كنيد و اينكار بايد با دقت زياد صورت بگيرد.

ساير كاركنان

اگر چه يك مدير شبكه شايد براي انجام كارهاي روزمره براي يك شبكه كوچك كافي باشد، شبكه هاي بزرگتر و تخصصي تر به بيش از يك نفر نايز دارند. در زير ليستي از ساير كاركنان ارائه شده است.

    مدير امنيت شبكه
    مدير بانك اطلاعاتي شبكه
    مدير گروه كاري
    كاركنان پشتيبان
    كاركنان قراردادي جهت مراقبت از شبكه
    Webmaster

 

 

فصل اول

 

مــديريت شبــكه چيسـت؟

 


مدیریت شبکه چیست؟

سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .

مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:

از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟

آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟

ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟

باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.

 

 

شامل ورد117صفحه ای





:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: فایل , مديريت , محافظت , شبكه , كامپيوتر , توپولوژی , نت , نرم افزار , سخت افزار ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 371
نویسنده : کیا فایل

طراحي و ساخت سيستم ضبط و پخش سيگنال با ميکروکنترلر  AVRو کارت حافظه ی MMC

طراحي و ساخت سيستم ضبط و پخش سيگنال با ميکروکنترلر AVRو کارت حافظه ی MMC

 

عنوان پروژه :

طراحي و ساخت سيستم ضبط و پخش سيگنال با ميکروکنترلر AVRو کارت حافظه ی MMC

  

مقدمه:

در اين پروژه سعي بر اين است که علاوه بر آشنايي با ميکروکنترلر AVRو محيط نرم افزاري (labview) سخت افزار،به گونه اي طراحي شود که با دريافت سيگنال آنالوگ ورودي (صوت) از ميکروفن،از طريق واحدADC ميکرو اين سيگنال به ديجيتال تبديل شود وبا توجه به برنامه‎اي که در داخل ميکرو تعبيه شده است،اين اطلاعات به داخل MMC ريخته شده وميکرو با دريافت فرمان از کامپيوتر به صورت ارتباط سريال دستور پخش را دريافت مي‎کند واز طريق واحد تايمر/ کانترکه در مد PWM کار مي‎کند,اطلاعات ذخيره شده در MMC را با آشکار سازي موج PWM توسط يک انتگرال گير،باز سازي وبه آنالوگ تبديل مي‎کند و اين سيگنال آنالوگ بوسيله يک سري مدارات مورد نياز براي پخش از طريق يک هدفن پخش مي‎گردد.

  

فصل اول :

 نگاهي اجمالي به ميکروکنترلرها

 بخش اول : ميکروکنترلرها

 سير تكاملي ميكروكنترلرها :

 اولين ميكروكنترلرها در اواسط دهه 1970 ساخته شدند. اين ميكروكنترلرها در ابتدا پردازنده‎هاي ماشين حساب بودند که داراي حافظه برنامه كوچكي از نوع ROM ، حافظ داده از نوعRAM وتعدادي درگاه ورودي وخروجي بودند.

با توسعه فناوري سيليكون ، ميكرو كنترلرهاي 8 بيتي قويتري ساخته شدند . در اين ميكروكنترلرها علاوه بر بهينه شدن دستورالعمل ها، تايمر /شمارنده روي تراشه، امكانات وقفه و كنترل بهينه شده خطوط ورودي وخروجي نيز به آن اضافه شده است. حافظه موجود بر روي تراشه هنوز هم محدود مي‎باشد و دربسياري موارد كافي نيست .يكي از پيشرفتهاي قابل توجه در آن زمان، قابليت استفاده از حافظهEPROM قابل پاك شدن با اشعه ماورا بنفش،روي تراشه بوداين قابليت، زمان طراحي و پياده سازي محصول را بطور محسوسي كاهش داد و نيز براي اولين بار امكان استفاده از ميكروكنترلرها را در كاربردهايي كه حجم توليد پاييني دارند، فراهم ساخت.

خانواده 8051 در اوايل دهه 1980 توسط شركت اينتل معرفي گرديد . از آن زمان تاكنون 8051 يكي از محبوبترين ميكروكنترلرها بوده و بسياري از شركتها ديگر نيز به توليد آن اقدام كرده‎اند . در حال حاضر مدل‎هاي مختلفي از 8051 وجود دارد كه در بسياري از آنها امكاناتي نظير مبدل آنالوگ به ديجيتال حجم نسبتاً بزرگ از حافظه برنامه و حافظه داده،مدولاتور عرض پالس(PWM) در خروجي‎ها كه امكان پاك كردن و برنامه ريزي مجدد آن توسط سيگنال‎هاي الکتريکي وجود دارد،تعبيه شده است.

ميكروكنترلرها اكنون به سمت 16 بيتي شدن در حركت هستند . ميكروكنترلر هاي 16 بيتي، پردازنده‎هايي با كارايي بالا (نظير پردازش سيگنالهاي ديجيتال ) مي‎باشند كه در كنترل فرايندهاي بلادرنگ و در مواردي كه حجم زيادي از عمليات محاسباتي مورد نياز است، به كار برده مي‎شوند.

بسياري از ميكروكنترلرهاي 16 بيتي، امكاناتي نظير حجم زياد حافظه برنامه و حافظه داده، مبدل هاي آنالوگ به ديجيتال چند كانالي، تعداد زيادي درگاهI/O ، چندين درگاه سريال، عملكردهاي بسيار سريع رياضي و منطقي و مجموعه دستورالعمل‎هاي بسيار قدرتمند با قابليت پردازش سيگنال را دارا مي‎باشند .

 

 معماري داخلي ميكرو كنترلرها:

ساده ترينمعماري ميكروكنترلر، متشكل از يك ريز پردازنده، حافظه و درگاه ورودي/خروجي است. ريز پردازنده نيزمتشكل از واحد پردازش مركزي(CPU)و واحد کنترل(CU) است.

CPUدر واقع مغز يك ريز پردازنده است و محلي است كه در آنجا تمام عمليات رياضي و منطقي ،انجام مي‎شود.واحدكنترل ، عمليات داخلي ريزپردازنده را كنترل مي‎كند و سيگنال‎هاي كنترلي را به ساير بخش‎هاي ريز پردازنده ارسال مي‎كند تا دستورالعمل‎هاي مورد نظر انجام شوند.

حافظه بخش بسيار مهمي از يک سيستم ميکروکامپيوتري است.ما مي‎توانيم بر اساس بکارگيري حافظه ،آن را به دو گروه دسته‎بندي مي‎کنيم: حافظه برنامه و حافظه داده . حافظه برنامه ، تمام كد برنامه را ذخيره مي‎كند .اين حافظه معمولا از نوع فقط خواندني (ROM) مي باشد.انواع ديگري از حافظه‎ها نظيرEPROM وحافظه‎هاي فلش EEPROM براي کاربردهايي که حجم توليد پاييني دارند وهمچنين هنگام پياده‎سازي برنامه به كار مي‎روند .حافظه داده از نوع حافظه خواندن/نوشتن(RAM) مي‎باشد.در كاربردهاي پيچيده كه به حجم بالايي از حافظه ‎‎RAM نياز داريم، امكان اضافه كردن تراشه هاي حافظه بيروني به اغلب ميكروكنترلر ها وجود دارد.

در گاههاي ورودي / خروجي (I/O) به سيگنال‎هاي ديجيتال بيروني امكان مي‎دهند كه با ميكروكنترلر ارتباط پيدا كند .درگاههاي (I/O) معمولاً به صورت گروههاي 8 بيتي دسته بندي مي‎شوند و به هر گروه نيز نام خاصي اطلاق مي­­شود به عنوان مثال ، ميكروكنترلر 8051 داراي 4 درگاه ورودي / خروجي 8 بيت مي‎باشد که P3,P2,P1,P0 ناميده مي‎شوند.در تعدادي از ميكروكنترلرها ، جهت خطوط درگاه I/O قابل برنامه ريزي مي‎باشد . لذا بيتهاي مختلف يك درگاه را مي توان به صورت ورودييا خروجي برنامه‎ريزي نمود. در برخي ديگر از ميكروكنترلرها (از جمله ميكروكنترلرهاي 8051) درگاههاي I/Oبه صورت دو طرفه مي‎باشند . هر خط از درگاه I/O اين گونه ميكرو كنترلرها را مي توان به صورت ورودي و يا خروجي مورد استفاده قرار داد . معمولاً ، اين گونه خطوط خروجي ، به همراه مقاومتهاي بالا كش بيروني به كار برده مي‎شوند.

 خانوادهAVR:

ميکروکنترولر AVR به منظور اجراي دستورالعملهاي قدرتمند در يک سيکل کلاک (ساعت) به اندازه کافي سريع است و مي‎تواند براي شما آزادي عملي را که احتياج داريد به منظور بهينه سازي توان مصرفي فراهم کند . ميکروکنترلر AVR بر مبناي معماري(RISCکاهش مجموعه‎ي دستورالعملهاي کامپيوتر ) پايه‎ گذاري شده و مجموعه اي از دستورالعملها را که با 32 ثبات کار مي‎کنند ترکيب مي‎کند . به کارگرفتن حافظه از نوع Flash که AVR ها به طور يکسان از آن بهره مي‎برند از جمله مزاياي آنها است.يک ميکرو AVRمي‎تواند با استفاده از يک منبع تغذيه 2.7 تا 5.5 ولتي از طريق شش پين ساده در عرض چند ثانيه برنامه ريزي شود يا Program شود.

ميکروهاي AVR در هرجا که باشند با 1.8 ولت تا 5.5 ولت تغذيه مي‎شوند البته انواع توان پايين نيز وجود دارند که بهLow Power معروفند.ويژگيهايي که سبب شد، AVRها جاي 8051 را بگيرند،عبارتست از:

  1. توان مصرفي پايين: توان مصرفي پايين آنها براي استفاده بهينه از باتري و همچنين کاربرد ميکرو در وسايل سيار و سفري طراحي شده که ميکروهاي جديد AVR با توان مصرفي کم از شش روش اضافي در مقدار توان مصرفي ، براي انجام عمليات بهره مي‎برند. اين ميکروها تا مقدار1.8 ولت قابل تغذيه هستند که اين امر باعث طولاني تر شدن عمر باتري مي‎شود. در ميکروهاي با توان پايين ، عمليات شبيه حالت Standby استيعني ميکرو مي‎تواند تمام اعمال داخلي و جنبي را متوقف کند و کريستال خارجي را به همان وضعيت شش کلاک در هر چرخه رها کند !
  2. حافظه ي فلش خود برنامه ريز با امکانات خاص
  3. قابليت دوباره برنامه ريزي کردن بدون احتياج به اجزاي خارجي
  4. بايت کوچک که به صورت فلش سکتور بندي شده اند
  5. داشتن مقدار متغير در سايز بلوک بوت
  6. خواندن به هنگام نوشتن
  7. بسيار آسان براي استفاده
  8. کاهش يافتن زمان برنامه ريزي
  9. کنترل کردن برنامه ريزي به صورت سخت افزاري
  10. استفاده از فيوزها و بيتهاي قفل
  11. ايزوله بودن نسبت به نويز که باعث کابرد آن در محيط صنعتي مي شود.

راههاي مختلف عمل برنامه ريزي :

ü موازي ياparallel يکي از سريعترين روشهاي برنامه ريزي.

ü خود برنامه ريزي توسط هر اتصال فيزيکي.

ü برنامه ريزي توسط هر نوع واسطي از قبيل TWIو SPI و غيره، دارا بودن امنيت صد درصد در بروزرساني و کد کردن.

ü : SPI واسطه سه سيمي محلي براي بروزرساني سريع ، آسان و موثر در استفاده.

ü واسط JTAG : واسطه اي که تسليم قانون IEEE 1149.1 است و مي‎تواند به صورت NVM برنامه‎ريزي کند يعني هنگام قطع جريان برق داده‎ها از بين نروند .

AVRهمچنينمجهزبهامکاناتديگرمانندتايمرواچداگومبدل‎هاي ADC و PWM است.

يکي از مهمترين بخشهاي AVR که کمتر در هر ميکروکنترلرهاي ديگر ديده مي‎شود مقايسه کننده آنالوگ با گين 1 و200 و ... مي باشد.لازم به ذکر است که در 8051 بايد از فلش(EEPROM) وADCو کريستال مولد ساعت به صورت بيروني استفاده مي‎کرديم اما در AVR اين امکانات به صورت دروني وجود دارد .

 

شامل ورد 55صفحه ای

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: طراحی سیستم ضبط و پخش سیگنال , میکروکنترلر ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 487
نویسنده : کیا فایل

تحقیق درباره ی مباني پارتيشن مجيك

تحقیق درباره ی مباني پارتيشن مجيك

 

Partitcion Magic Basics مباني پارتيشن مجيك :

اين فصل شامل اطلاعات زير است:

1ـ پنجره ي اصلي partition magic

2- پنجره ي اصلي اضطراري

3ـ پردازش با مشاهده

4ـ انتخاب يك hard disk

5ـ انتخاب يك بخش

6ـ انتخاب يك عمل

7ـ لغو يك عمل

8ـ مشاهده در طي عمليات

9ـ اعمال تغييرات روي سيستم

10ـ سيستم فايل قابل پشتيباني

11ـ تغيير اولويت partition magic

12ـ استفاده صفحه كليدهاي بين المللي

13ـ يكجا كردن خضاله ي هاردديسك

14ـ استفاده از کمک

پنجره ي اصلي partition magic

پنجره اصلي شامل بيرون ريزي (انفجار) شيشه مشاهده درخت دیسک ها روي كامپيوتر شما است. نقشه هر ديسك و ليست بخشها روي ديسك انتخاب شده است. منوي bar و نوار ابزار در رأس پنجره ظاهر مي شوند. منوي bar به شما دسترسي به همه ي تركيبها (ساختارهاي) partition magic را مي دهد. هنگامي كه شما يك فرمان منو را انتخاب مي كنيد نوار وضعيت در پرده ي botton نشان مي دهد فرمان چه چيزي را انجام مي دهد. نوار ابزار به شما به طور عادي دسترسي سريع براي تنظيمات را مي دهدم. هنگامي كه شماره گر روي نوار ابزار است نوار وضعيت را نشان مي دهد كه دگمه چه چيزي را انجام دهد شما مي توانيد در نماي نوار ابزار نمايش درختي، دگمه هاي wizard ، راهنما و مقياس نقشه ديسك بوسيله صدا كردن فرمان روي منوي // ، رفت و برگشت كنيد. اگر شما partition magic را از ديسكهاي اضطراري ادامه دهيد نكته ي آن در پرده ي اصلي مختلف است. پنجره اصلي ديسك اضطراري در صفحه 16 .

بخش اطلاعات : در بخش ناحيه اجرا شده اطلاعات درباره ي انتخاب بخش هاردديسك است. آن شامل 2 ناحيه است: نقشه ديسك: كه اطلاعات گرافيكي را نشان مي دهد و بخش ليست كه بخش اطلاعات را از متن نمايش مي دهد.

Disk map (نقشه ي ديسك) : نقشه ديسك بخشهايي تقريباً مقياس دار (با مقياس) را نشان مي دهد و همچنين فضاهاي پراكنده (فضاهايي كه با هيچ بخشي تعيين نشده اند) را نشان مي دهد. همچنين ديسكهايي با مقياس (مقياس دار) را به وسيله ي كليك :

View ->scale Disk map اجرا كنيد. هر بخش بوسيله ي يك رنگ دلخواه و مختلف نمايش داده شده تا در سيستم فايل استفاده شود. اگر ديسك سخت كه شامل بخشهاي منظمي است انتخاب شده باشد بخشهاي منطقي در داخل يك بخش تجديد شده نمايش داده مي شود. هر بخش كُدرنگ دارد تا آن سيستم فايلي را كه استفاده مي شود استفاده و عدم استفاده فضاي داخل بخش را نشان مي دهد. توجه كنيد كه عملياتي كه شما مي توانيد روي قسمتهاي فرمت شده (سفيد) يا ناشناخته (زردرنگ) انجام دهيد محدودند. يك فهرست اجرا شده درست در بالاي نوار وضعيت پنجره ي partition magic تعيين محل شده است شما مي توانيد فهرست را استفاده كنيد تا به شما كمك كند تا بفهميد رنگهاي مختلفي كه در نمايش درختي، نقشه ديسك، و بخش ليست استفاده شده است. شما همچنين مي توانيد فهرست را اجرا يا مخفي كنيد. مخفي كردن ليست منطقه اجراي بخش اطلاعات را افزايش مي دهد. مقياس (سه گوش) از علامت وجود دارد كه تا حدود 2GB راه اندازي مي كند و در 1024 سيلندر محدود مي شود. مرز علامتها مي تواند به شما كمك كند به عنوان اينكه پارتيشني را ايجاد كنيد، حركت دهيد يا تغيير اندازه دهيد بنابراين شما مرز پارتيشنهاي اصلي را به صورت تصادفي نمي توانيد بسازيد.

براي اطلاعات اضافي درباره ي مرز boot يا understanding the BIOS 1024 cylinder در online helpروي خط كمك partition magic مراجعه كنيد.

ليست پارتيشن ها : ليست درايو اطلاعات زير را درباره ي هر بخش اجرا مي كند:

نام گرداننده، نماي براي ديسك، نوع سيستم فايل، اندازه، مقدار، فضاي قابل استفاده و غيرقابل استفاده در MB ، وضعيت و اينكه آيا بخش، بخش اصلي يا مخفي است. بخش اصلي (ابتدايي) برچسب درايو از چپ تخليه مي شود و به وسيله ي volom و volom name پيروي مي شود. بخش منطق در drive letter(گرداننده حروف) و volum lable (برچسب هاي صدا) برجسته هستند.

يك ستاره (*) در فضاي يك drive letter ظاهر مي شود براي : بخشهاي پنهان، بخشهاي توسعه يافته، بخشها (درايوهاي) توسعه ياته، بخشهايي كه با سيستم فايل به وسيله ي سيستم عامل فعال حمايت نشده، فضاهاي پراكنده.

Active: بخشي از راه انداز كامپيوتر

Hiden : بخشهايي كه drive letter ندارند. اين بخشها مي توانند بوسيله ي سيستم در حال عمل مخفي شوند (كه ممكن است همه ي بخشهاي اصلي به استثناء Active (فعال) مخفي مي شود يا شما مي توانيد با Partition magic بخشها را مخفي كنيد. windows هاي تحت xp/200 بين المللي، بخشهايي را كه محدود هستند كه drive letter داشته باشند را مخفي مي كنند.

None : بخشهايي كه فعال يا مخفي نيستند.

wizard : به شما كمك مي كند تا به سرعت و به آساني برخي كارهاي بخش (درايو) معمولي را كامل كنيد يا اجرا كنيد. Partition magic شامل اين wizard ها است:

ايجاد درايو جديد، توزيع فضاي پراكنده، تغيير اندازه درايوها، ادغام كردن درايوها، كپي كردن درايوها (بخشها). براي شروع يك wizard ، آيكنِ wizard را كليك مي كنيم. با يك فرمان رار روي منوي wizard انتخاب مي كنيم. براي اطلاعات بيشتر درباره ي استفاده يwizard ها، over viewرا در صفحه 70 ببینید. اگر شما Partition magic را از ديسكهاي اضطراري اجرا كنيد به wizard ها دسترسي نداريد.

پنجره ي اصلي ديسك اضطراري : پرده اصلي كه ظاهر مي شود مختلف است هنگامي كه شما از ديسكهاي اضطراري اجرا مي كنيد سپس آن اجرا مي شود هنگامي كه شما از پنجره هاي Partition magic اجرا مي كنيد.

نوار منو : به شما دسترسي به همه ي ويژگي هاي Partition magic را مي دهد.

نوار ابزار : به طور معمولي به شما دسترسي سريع براي استفاده از تنظيمات را مي دهد و به شما اجازه مي دهد تا ديسكي را كه شما مي خواهيد اجرا شود انتخاب كنيد.

بخش اطلاعات : هم يك visual و هم شرح متن بخشهاي روي ديسك را فراهم مي كند.

نوار وضعيت به شما چگونگي بخشهاي زيادي كه متكي هستند را نشان مي دهد. همچنين به طور متداول شامل يك تعريف مختصر از تنظيمات منتخب است.

فرآيند over view : براي كامل كردن كار. دنبال كردن اين پردازش (فرآيند) عمومي است.

1ـ انتخاب يك ديسك سخت و پارتيشن (بخش يا درايو) . مراحل براي انتخاب يك hard disk و بخش در اين قسمت راهنماي كاربر استفاده ي راهنما شامل مي شود. شما بايد اين مراحل را دنبال كنيد پيش از اينكه شما بتوانيد هر بخش را بدون Partition magic اجرا كنيد.

2ـ انتخاب يك بخش و وارد كردن داده ها درباره ي تغييري كه شما مي خواهيد اجرا شود.

3ـ اجراي تغييرات در سيستم شما. شما همچنين مي توانيد تعدادي از كارهايدر حال استفاده در wizard ها را اجرا كنيد. براي اطلاعات درباره ي wizard ها به over view در صفحه ي 70مراجعه كنيد.

انتخاب هاردديسك (ديسك سخت) : سه روش براي انتخاب يك هاردديسك وجود دارد:

1ـ در درخت view روي پنجره اصلي جانبي چپ، كليك icon براي ديسك.

2ـ روي نقشه ي ديسك، كليك در خط عنوان براي ديسك. اگر شما چندين هاردديسك ريو ماشين خود داشته باشيد شما ممكن است به فهرست طولاني در ناحيه نقشه ديسك نياز داشته باشيند.

3ـ از منوي disk ، ديسكي را كه مي خواهيد انتخاب كنيد.

 

شامل ورد 13صفحه ای

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: مبانی پارتیشن مجیک , تحقیق , پارتیشن ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 486
نویسنده : کیا فایل

مترجم آدرسهاي شبكهِ ios  ِ سيسكو

مترجم آدرسهاي شبكهِ ios ِ سيسكو

 این تحقیق شامل ترجمه متن زیر میباشد

 

Cisco IOS Network Address Translation

 Overview

In its simplest configuration, the Network Address Translator (NAT) operates on a router connecting two networks together; one of these networks (designated as inside) is addressed with either private or obsolete addresses that need to be converted into legal addresses before packets are forwarded onto the other network (designated as outside). The translation operates in conjunction with routing, so that NAT can simply be enabled on a customer-side Internet access router when translation is desired.

Use of a NAT device provides RFC 1631-style network address translation on the router platform. The goal of NAT is to provide functionality as if the private network had globally unique addresses and the NAT device was not present. RFC 1631 represents a subset of Cisco IOS NAT functionality.

Cisco IOS NAT supports "bi-directional translation" through the simultaneous use of "inside source" and "outside source" translations.

Terminology


Inside

Set of networks subject to translation

Outside

All other addresses. Usually these are valid addresses located on the Internet.


Figure 2 
NAT Terminology « Inside Addressing»

  • Inside local: configured IP address assigned to a host on the inside network. Address may be globally unique, allocated out of the private address space defined in RFC 1918, or might be officially allocated to another organization
  • Inside global: the IP address of an inside host as it appears to the outside network, "Translated IP Address". Addresses can be allocated from a globally unique address space, typically provided by the ISP (if the enterprise is connected to the global Internet)


Figure 3 
NAT Terminology "Outside Addressing"

  • Outside local: the IP address of an outside host as it appears to the inside network. These addresses can be allocated from the RFC 1918 space if desired
  • Outside global: the configured IP address assigned to a host in the outside network

Simple Translation Entry

Translation entry that maps one IP address to another

Extended Translation Entry

Translation entry that maps one IP address and port pair to another

Main Features

  • Static Address Translation—Telnet 207.33.94.1
    The user can establish a one-to-one mapping between local and global addresses

Users can also configure Static address translations to the port level, and use the remainder of the IP address for other translations. Typically where you are performing Port Address Translation (PAT)

  • Dynamic Address Translation
    The user can establish dynamic mapping between the local and global addresses. This is done by describing the local addresses to be translated and the pool of addresses from which to allocate global addresses, and associating the two.
  • Match Host
    The ability to configure NAT to assign the same Host portion of an IP Address and only translate the Network prefix portion of the IP Address. Useful where you are using the host portion as a means to identify or number users uniquely
  • Port Address Translation (PAT)

Figure 4 
Basic Concepts of PAT

 

Figure 5
Unique Source Port per Translation Entry

Several internal addresses can be NATed to only one or a few external addresses by using a feature called Port Address Translation (PAT) which is also referred to as "overload", a subset of NAT functionality.

PAT uses unique source port numbers on the Inside Global IP address to distinguish between translations. Because the port number is encoded in 16 bits, the total number could theoretically be as high as 65,536 per IP address. PAT will attempt to preserve the original source port, if this source port is already allocated PAT will attempt to find the first available port number starting from the beginning of the appropriate port group 0-5111, 512-1023 or 1024-65535. If there is still no port available from the appropriate group and more than one IP address is configured, PAT will move to the next IP address and try to allocate the original source port again. This continues until it runs out of available ports and IP addresses.

  • Destination Address Rotary Translation
    A dynamic form of destination translation can be configured for some outside-to-inside traffic. Once a mapping is set up, a destination address matching one of those on an access list will be replaced with an address from a rotary pool. Allocation is done in a round-robin basis, performed only when a new connection is opened from the outside to the inside. All non-TCP traffic is passed untranslated (unless other translations are in effect).

This feature was designed to provide protocol translation load distribution. It is not designed nor intended to be used as a substitute technology for Ciscos LocalDirector product. Destination address rotary translation should not be used to provide web service load balancing because, like vanilla DNS, it knows nothing about service availability. As a result, if a web server were to become offline, the destination address rotary translation feature would continue to send requests to the downed server.

For additional information, please visit:

http://www.cisco.com/warp/public/732/Tech/ipservices/docs/algs.pdf

Configuration Commands

Interface Configuration Commands

ip nat { inside | outside }

Interfaces need to be marked whether they are on the inside or the outside. Only packets arriving on a marked interface will be subject to translation.

Global Configuration Commands

  • Defining a pool

ip nat pool <name> <start-ip> <end-ip> { netmask <netmask>

| prefix-length <prefix-length> } [ type { rotary } ]

Defines a pool of addresses using start address, end address, and netmask. These addresses will be allocated as needed.

  • Enabling translation of inside source addresses

ip nat inside source { list <acl> pool <name> [overload] |

static <local-ip><global-ip> }

The first form enables dynamic translation. Packets from addresses that match those on the simple access list are translated using global addresses allocated from the named pool. The optional keyword overload enables port translation for UDP and TCP. The term overload is equivalent to Port Address Translation (PAT), as used on the Combinet C7x0 product.

The second form of the command sets up a single static translation.

  • Enabling translation of inside destination addresses

ip nat inside destination { list <acl> pool <name> |

static <global-ip> <local-ip> }

This command is similar to the source translation command. For dynamic destination translation to make any sense, the pool should be a rotary-type pool.

  • Enabling translation of outside source addresses

ip nat outside source { list <acl> pool <name> | static <global-ip> <local-ip> }

The first form (list..pool..) enables dynamic translation. Packets from addresses that match those on the simple access list are translated using local addresses allocated from the named pool.

The second form (static) of the command sets up a single static translation.

Configuring translation timeouts

ip nat translation timeout <seconds>

Dynamic translations time out after a period of non-use. When port translation is not configured, translation entries time out after 24 hours. This time can be adjusted with the above command or the following variations:

ip nat translation udp-timeout <seconds>

ip nat translation dns-timeout <seconds>

ip nat translation tcp-timeout <seconds>

ip nat translation finrst-timeout <seconds>

When port translation is configured, there is finer control over translation entry timeouts, because each entry contains more context about the traffic using it. Non-DNS UDP translations time out after 5 minutes; DNS times out in 1 minute. TCP translations time out after 24 hours, unless a RST or FIN is seen on the stream, in which case it times out in 1 minute.

Exec Commands

  • Showing active translations

show ip nat translations [ verbose ]

  • Showing translation statistics

show ip nat statistics

  • Clearing dynamic translations

clear ip nat translation *

Clears all dynamic translations.

clear ip nat translation <global-ip>

Clears a simple translation.

clear ip nat translation <global-ip> &ltlocal-ip> <proto> <global-port> <local-port>

Clears a particular dynamic translation.

  • Debugging

debug ip nat [ <list> ] [ detailed ]

Configuration Examples

The following sample configuration translates between inside hosts addressed from either the 192.168.1.0 or 192.168.2.0 nets to the globally-unique 171.69.233.208/28 network.

ip nat pool net-20 171.69.233.208 171.69.233.223 netmask <netmask> 255.255.255.240

ip nat inside source list 1 pool net-20

!

interface Ethernet0

ip address 171.69.232.182 255.255.255.240

ip nat outside

!

interface Ethernet1

ip address 192.168.1.94 255.255.255.0

ip nat inside

!

access-list 1 permit 192.168.1.0 0.0.0.255

access-list 1 permit 192.168.2.0 0.0.0.255

The next sample configuration translates between inside hosts addressed from the 9.114.11.0 net to the globally unique 171.69.233.208/28 network. Packets from outside hosts addressed from 9.114.11.0 net (the "true" 9.114.11.0 net) are translated to appear to be from net 10.0.1.0/24.

ip nat pool net-20 171.69.233.208 171.69.233.223 netmask <netmask> 255.255.255.240

ip nat pool net-10 10.0.1.0 10.0.1.255 netmask <netmask> 255.255.255.0

ip nat inside source list 1 pool net-20

ip nat outside source list 1 pool net-10

!

interface Ethernet0

ip address 171.69.232.182 255.255.255.240

ip nat outside

!

interface Ethernet1

ip address 9.114.11.39 255.255.255.0

ip nat inside

!

access-list 1 permit 9.114.11.0 0.0.0.255

Feature Enhancements

  • More flexible pool configuration:

The pool configuration syntax has been extended to allow discontiguous ranges of addresses. The following syntax is now allowed:

ip nat pool <name> { netmask <mask> | prefix-length <length> } [ type { rotary } ]

This command will put the user into IP NAT Pool configuration mode, where a sequence of address ranges can be configured. There is only one command in this mode:

address <start> <end>

Example:

Router(config)#ip nat pool fred prefix-length 24

Router(config-ipnat-pool)#address 171.69.233.225 171.69.233.226

Router(config-ipnat-pool)#address 171.69.233.228 171.69.233.238

This configuration creates a pool containing addresses 171.69.233.225-226 and 171.69.233.228-238 (171.69.233.227 has been omitted).

  • Translating to interfaces address:

As a convenience for users wishing to translate all inside addresses to the address assigned to an interface on the router, the NAT code allows one to simply name the interface when configuring the dynamic translation rule:

ip nat inside source list <number> interface <interface> overload

If there is no address on the interface, or it the interface is not up, no translation will occur.

Example:

ip nat inside source list 1 interface Serial0 overload

  • Static translations with ports:

When translating addresses to an interfaces address, outside-initiated connections to services on the inside network (like mail) will require additional configuration to send the connection to the correct inside host. This command allows the user to map certain services to certain inside hosts.

ip nat inside source static { tcp | udp } <localaddr> <localport> <globaladdr> <globalport>

Example:

ip nat inside source static tcp 192.168.10.1 25 171.69.232.209 25

In this example, outside-initiated connections to the SMTP port (25) will be sent to the inside host 192.168.10.1.

  • Support for route maps:

The dynamic translation command can now specify a route-map to be processed instead of an access-list. A route-map allows the user to match any combination of access-list, next-hop IP address, and output interface to determine which pool to use:

ip nat inside source route-map <name> pool <name>

Example:

ip nat pool provider1-space 171.69.232.1 171.69.232.254 prefix-length 24

ip nat pool provider2-space 131.108.43.1 131.108.43.254 prefix-length 24

ip nat inside source route-map provider1-map pool provider1-space

ip nat inside source route-map provider2-map pool provider2-space

interface Serial0/0

ip nat outside

interface Serial0/1

ip nat outside

interface Fddi1/0

ip nat inside

route-map provider1-map permit 10

match ip address 1

match interface Serial0/0

route-map provider2-map permit 10

match ip address 1

match interface Serial0/1

  • "Extendable" static translations:

The extendable keyword allows the user to configure several ambiguous static translations, where an ambiguous translations are translations with the same local or global address.

ip nat inside source static <localaddr> <globaladdr> extendable

Some customers want to use more than one service provider and translate into each providers address space. You can use route-maps to base the selection of global address pool on output interface as well as an access-list match. Following is an example:

ip nat pool provider1-space ...

ip nat pool provider2-space ...

ip nat inside source route-map provider1-map pool provider1-space

ip nat inside source route-map provider2-map pool provider2-space

route-map provider1-map permit 10

match ip address 1

match interface Serial0/0

route-map provider2-map permit 10

match ip address 1

match interface Serial0/1

Once that is working, they might also want to define static mappings for a particular host using each providers address space. The software does not allow two static translations with the same local address, though, because it is ambiguous from the inside. The router will accept these static translations and resolve the ambiguity by creating full translations (all addresses and ports) if the static translations are marked as "extendable". For a new outside-to-inside flow, the appropriate static entry will act as a template for a full translation. For a new inside-to-outside flow, the dynamic route-map rules will be used to create a full translation.

  • Autoaliasing of Pool Addresses:

Many customers want to configure the NAT software to translate their local addresses to global addresses allocated from unused addresses from an attached subnet. This requires that the router answer ARP requests for those addresses so that packets destined for the global addresses are accepted by the router and translated. (Routing takes care of this packet delivery when the global addresses are allocated from a virtual network which isnt connected to anything.) When a NAT pool used as an inside global or outside local pool consists of addresses on an attached subnet, the software will generate an alias for that address so that the router will answer ARPs for those addresses.

This automatic aliasing also occurs for inside global or outside local addresses in static entries. It can be disabled for static entries can be disabled by using the "no-alias" keyword:.

ip nat inside source static <local-ip-address> <global-ip-address> no-alias

  • Host Number Preservation:

For ease of network management, some sites wish to translate prefixes, not addresses. That is, they wish the translated address to have the same host number as the original address. Of course, the two prefixes must be of the same length. This feature can be enabled by configuring dynamic translation as usual, but configuring the address pool to be of type "match-host":

ip nat pool fred <start> <end> prefix-length <len> type match-host

  • Translation Timeout Improvements:

The following new timeouts have been implemented for extended translation entries:

ip nat translation ?

icmp-timeout Specify timeout for NAT ICMP flows

syn-timeout Specify timeout for NAT TCP flows after a SYN and no further data

  • Translation Entry Limit:

Using the following command, Cisco IOS NAT can be configured to limit the number of translation entries it creates. The default is that there is no limit.

ip nat translation max-entries <n>

Frequently Asked Questions

For More Information

NAT

Visit the main CCO NAT Page.

Refer to the "Configure Network Address Translation (NAT)" section in the Configuring IP Addressing documentation.

RFCs

For information about the RFCs referenced in this document, see:

  • Primary and Secondary RFC Repositories, a Technical Tip that explains where and how to obtain RFCs.
  • List of Cisco-Supported RFCs, a list of RFCs supported by Ciscos system software as of release 10.0(1).
  • RFCs, Standards and Technical Publications, an index of requests for comment.

Additional Informaiton

http://www.cisco.com/pcgi-bin/Support/PSP/psp_view.pl?p=Internetworking:NAT

1 Group starts at 0 for ICMP, but 1 for all other applications. As of DDTS CSCdm05636 the number of Port groups changed from 4 to the 3 outlined above

 

 

 

مترجم آدرسهاي شبكهِ ios ِ سيسكو

 

مترجم آدرس شبكه در ساده ترين حالتش بر روي مسير يابي كه دو شبكه را به هم متصل مي‌كند عمل مي‌كند؛ يكي از اين شبكه ها (تعين شده بعنوان داخلي ) بصورت خصوصي يا غير متداول آدرس دهي مي‌شود كه بايد اين آدرس به يك آدرس قانوني و متداول تبديل شودقبل از اينكه بسته هاي اطلاعاتي به سمت شبكه ديگر(تعيين شده بعنوان شبكه بيروني ) فرستاده شود . ترجمه مرتبط با مسير يابي عمل مي‌كند ، بطوريكه اگر ترجمه مطلوب باشد مترجم آدرس شبكه براحتي مي‌تواند بر روي مسير ياب يك سرويس گيرنده اينترنت فعال شود .

استفاده از وسايل ترجمه در RFC 1631 ( request for comment ) ( درخواست براي توضيح ) آمده است - شيوه ترجمه آدرس در مسير ياب . هدف مترجم آدرس شبكه ايجاد يك عامليت براي شبكه خصوصي است كه عموماً آدرسهاي منحصر بفردي دارد و مترجم آدرس شبكه نيز در آن موجود نيست .RFC 1631 يك زير مجموعه از اصول مترجم آدرس شبكه هاي IOS سيسكو را ارائه ميكند .

مترجم IOS سيسكو ترجمه دوسويه را از طريق استفاده همزمان از منابع داخلي و خارجي ترجمه پشتيباني مي‌كند .

Terminology : واژگان فني

شكل 1 – مفاهيم مترجم آدرس شبكه :

Inside ( دا خلي ) :

مجموعه اي از مطالب شبكه براي ترجمه .

Outside ( خارجي ) :

تمام آدرسهاي ديگر .معمولاً اينها آدرسهاي معتبر در اينترنت هستند .

شكل 2 –

( واژه هاي فني مترجم آدرسهاي شبكه )

( NAT terminology ) « آدرس دهي داخلي » :

 

محلي داخلي (inside local ) :

آدرس IP پيكر بندي شده نسبت داده شده به يك ميزبان در داخل شبكه .آدرس ممكن است بصورت سراسري منحصربفرد باشد ، كه خارج از محدوده آدرس تعريف شده در RFC 1918 اختصاص يافته ، يا بايد رسماً به يك سازمان ديگر اختصاص داده شود .

 

سراسري داخلي ( Inside global ) :

آدرس IP يك ميزبان داخلي همانگونه كه در يك شبكه خارجي ظاهر مي‌شود، “ آدرس ترجمه شده “. آدرسها مي توانند از يك محدوده آدرس سراسري منحصر بفرد اختصاص داده شوند ، كه بطور نمونه بوسيله ISP فراهم مي‌شود ( اگر سازمان به اينترنت سراسري وصل شده باشد ) .

شكل 3 – ( واژه هاي فني مترجم آدرسهاي شبكه )

( NAT terminology ) « آدرس دهي خارجي » :

 محلي خارجي : آدرس IP ميزبان خارجي همانطور كه در داخل شبكه ظاهر مي‌شود . اين آدرسها اگر مطلوب باشند مي‌توانند از محدوده تعريف شده در RFC 1918 اختصاص داده شوند .

 سراسري خارجي : آدرس IP پيكربندي شده نسبت داده شده به يك شبكه در شبكه خارجي

مدخل ترجمه ساده :

مدخل ترجمه‌اي كه يك آدرس IP را به ديگري نگاشت مي‌كند .

مدخل ترجمه گسترده :

مدخل ترجمه‌اي كه يك جفت آدرس IP و پورت را به ديگري نگاشت مي‌كند .

ويژگيهاي اصلي :

 مترحم آدرسهاي ثابت ( ايستا ) – Telnet 207.33.94.1

يك كاربر مي‌تواند يك نگاشت يك به يك بين آدرسهاي محلي

وسراسري برقرار كند .

كاربران همچنين مي‌توانند ترجمه‌ هاي آدرس استاتيك را به

سطوح پورت پيكربندي كنند . و ساير آدرسهاي IP را براي

ترجمه‌هاي ديگر استفاده كنند .

 مترحم آدرسهاي پويا( محرك )

كاربر مي‌تواند نگاشت پويا بين آدرسهاي محلي و سراسري برقرار كند .

اين كار بوسيله توصيف آدرسهاي محلي كه ترجمه شده اند ومجموعه آدرسهاي

اختصاص داده شده محلي و سراسري انجام مي‌گيرد .

 ميزبان همتا ( نظير) :

توانايي پيكربندي مترجم آدرس شبكه براي اينكه قسمت ميزبان همسان ازآدرس

IP را انتساب دهد و فقط قسمت پيشوند شبكه از آدرس IP را ترجمه كند .اين

زماني مفيد است كه شما از قسمت ميزبان بعنوان مفهومي براي تشخيص دادن

استفاده مي كنيد و يا اينكه از تعدادي كاربر منحصربفرد استفاده مي‌كنيد

 مترحم آدرس پورت ( ‍PAT ) :

شكل 4 –

مفاهيم اسا سي ترجمه آدرس پورت :

 

شكل 5 –

پورت منبع منحصربفرد به ازاي هر مدخل ترجمه :

 

چندين آدرس شبكه مي‌تواند به يك يا تعداد كمي آدرس خارجي تبديل شود كه اين كار با استفاده از يك ويژگي بنام ترجمه آدرس پورت ( PAT ) انجام مي‌گيرد ، كه ارجاع به سربار شده است و يك زير مجموعه از عامليت مترجم آدرس شبكه است .

مترجم آدرس پورت در آدرسهاي IP سراسري داخلي از شماره پورت منبع منحصر بفردي استفاده مي‌كند ، براي اينكه بين ترجمه ها تمايز قائل شود . چون هر شماره پورت بصورت 16 بيتي رمز گذاري مي‌شود ، كل شماره مي‌تواند از لحاظ فرض علمي به اندازه 65535 براي هر آدرس Ip باشد .مترجم آدرس پورت سعي مي‌ كند پورتهاي منبع اصلي باقي نگه دارد ، اگر اين پورتهاي منبع اختصاص داده شده باشند مترجم آدرس پورت سعي مي‌كند اولين شماره پورت در دسترسي را كه از گروههاي پورت مناسبِ 0-5111, 512-1023 or 1024-65535 شروع مي‌شود پيدا كند . اگر هنوز هيچ پورتي از گروههاي مناسب در دسترس نباشد و بيش از يك آدرس IP پيكربندي شده باشد ، مترجم آدرس پورت به آدرس IP بعدي حركت مي‌كند وسعي مي‌كند پورت منبع اصلي را دوباره اختصاص دهد . اين روند تا زماني ادامه پيدا مي‌كند كه آدرس IP و پورت در دسترسي تمام شود .

  • ترجمه دوار آدرس مقصد :...

  

تصاویر در فایل اصلی موجودند

  شامل ورد 16 صفحه ای

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: مترجم آدرس های شبکه ios سیسکو , سیسکو , شبکه ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 362
نویسنده : کیا فایل

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا

 

عنوان

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا

نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب شود.

 

فرمت:word

 تعداد صفحه:120

 

توجه:در صورت هر گونه مشکل در دریافت فایل به بخش پشتیبانی سایت اطلاع دهید تا لینک دوباره برای شما ارسال ویا مبلغ به حساب شما بازگردانده شود.

  

توجه: سایت دارای نماد اعتماد الکترونیک می باشد، پس با خیال راحت و مطمئن خرید خود را انجام دهید. ضمنا اکثر محصولات سایت به مناسبت طرح تخفیف ویژه ، با تخفیف 50% به بالا و "محدود" همراه است. به علت بروز بودن سایت، از صفحات دیگر هم بازدید نمایید. سپاس

 

 


 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: طراحی وب سایت فروشگاه , فروشگاه رسانه های صوتی و تصویری , زبانPHP , طراحی وب ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 382
نویسنده : کیا فایل

طراحی  سایت پروژه های دانشجویی

طراحی سایت پروژه های دانشجویی

 

استاد راهنما:

جناب آقای مهندس محمد رضا فراهانی

توسط:

سمانه خرمی فر

 

 فهرست مطالب

عنوان صفحه

چکیده 4

مقدمه5

برخي ويژگي‌هاي پلتفرم ASP.NET 2.0 7

برنامه چند لایه چیست؟ 10

مزیت های برنامه های چند لایه 11

طراحی پایگاه داده های پروژه 12

ابزار مدیریت سایت وب(WAT) 18

معماري و مدل Providerدر ASP.NET 2.0 20

ایجاد فرم Login 21

ایجاد فرم Registration 23

لايه نمايش و رابط بصري درASP.NET 2.0

  • نمونه‌سازي از صفحات و Master Page 24
  • كامپوننت‌هاي Source Data 29
  • ‌‌Themes 31

‌‌Configuration 32

لایه ی نمایش وب سایت

1- صفحات قابل دسترس مدیر سایت 33

2- صفحات قابل دسترس اساتید 37

3- صفحات قابل دسترس دانشجویان 41

  

چکیده:

این پروژه به منظور دسترسی دانشجویان به پروژه های قبلی و توسعه آنها و جلوگیری از دوباره کاری طراحی شده است که در آن هر استاد می تواند لیست عناوین پروژه های ارائه شده خود را وارد نماید و دانشجویان با مشاهده عناوین پروژه ها عنوان مورد نظر خود را انتخاب نمایند. همچنین امکان جستجو و دستیابی به نتایج پروژه های قبلی جهت استفاده از تجربیات قبلی وجود دارد.

برقراری ارتباط بین دانشجویان واساتید از طریق پیغام نیز از امکاناتی است که در این سایت قرار داده شده است.

در طراحی پروژه معماري سایت را مطابق با معماري معروف سه لايه٬ در نظر گرفته ایم، يعني ساختار نرم‌افزار سايت از لايه‌هاي نمايش ٬ موتور اصلی نرم افزار٬ و ارتباط با پایگاه داده ها تشکیل شده است.

صفحات سايت از طریق روش code behind برنامه نویسی شده اند به این صورت که کد هایی از آن که باید در سمت سرور اجرا شوند در یک فایل جداگانه ذخیره شده اند.

در این پروژه از امکانات جدید ASP.NET 2.0 نظیر MasterPage٬ کنترل های login Themes ، کنترل های لازم به منظور ايجاد منو و treeview و رويکرد جديد به data grid و غيره استفاده شده است.

 

 

فرمت:word

 تعداد صفحه:63

 

توجه:در صورت هر گونه مشکل در دریافت فایل به بخش پشتیبانی سایت اطلاع دهید تا لینک دوباره برای شما ارسال ویا مبلغ به حساب شما بازگردانده شود.

 

 

توجه: سایت دارای نماد اعتماد الکترونیک می باشد، پس با خیال راحت و مطمئن خرید خود را انجام دهید. ضمنا اکثر محصولات سایت به مناسبت طرح تخفیف ویژه ، با تخفیف 20% به بالا و "محدود" همراه است. به علت بروز بودن سایت، از صفحات دیگر هم بازدید نمایید. سپاس

 

 




:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: پروژه طراحی سایت , پروژه دانشجویی , طراحی سایت ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 829
نویسنده : کیا فایل

پروژه طراحی مدرسه مجازی

پروژه طراحی مدرسه مجازی

 

فهرست

عنوان صفحه

مقدمه

فصل اول: مقدمه ای بر آموزش از راه دور

آموزشگاه های مجازی

آموزش از راه دور

فواید آموزش از راه دور

ابزارهای آموزش از راه دور

عوامل اصلی در فرایند آموزش از راه دور

کلاس های مجازی

فن آوری اطلاعات و ارتباطات و نقش آن در آموزش

نیازمندیهای کلاس های مجازی

نتیجه گیری

فصل دوم: توصیف کلی نیازمندیهای سیستم

ایده ها

تحلیل نیازمندیها

نمودار نهای کلی سیستم

توصیف گزارش کار سیستم و DFD سیستم

توصیف تعریف مدیر سیستم

اختصاص دادن امکانات مورد نیاز مدیر سایت

توصیف امکان استفاده دانش آموزان از سایت

فصل سوم: نحوه پیاده سازی سیستم

نیازمندیهای سیستم جهت پیاده سازی

ASP.NET

C#

SQL SERVER 2000

برقراری ارتباط و امنیت در سایت SQL SERVER

ساختار سایت

مراجع

 چکیده

با توجه به نیاز مبرم دانش پژوهان به سایت هایی که جنبه علمی داشته باشد و دارای قابلیت هایی نظیر در اختیار قرار دادن تست و برقراری آزمون های ON LIN باشد و بتواند در ارتقاء سطح علمی دانش آموزان مؤثر باشد این سایت طراحی شده است عملکرد این سایت به صورت زیر می باشد. کاربر پس از ورود به سایت برای استفاده ازا امکنانات موجود باید عضو شود و یا اینکه از طرف آموزشگاه عضو شده باشد که پس از آن می تواند LOGIN کند.

اعضای سایت و کاربران مجاز می توانند از بخش آزمون استفاده کنند.

 

هدف فصل:

شناخت کلی در خصوص آموزش از راه دور و آموزشگاه مجازی

 

فصل اول

 

مقدمه

برنامه‌های توسعه منابع انسانی یكی از مهمترین چالش‌های دولت‌ها در استقرار نظام‌های جامع مبتنی بر فناوری ارتباطات و اطلاعات می‌باشند. همان گونه كه فناوری ارتباطات و اطلاعات مكمل بازآفرینی سازمان‌ها در بسیاری از فرآیندهای كاری روزمره خود بوده است كه نمونه‌های آن شامل بانكداری الكترونیكی، تجارت الكترونیكی، پست الكترونیكی، دولت الكترونیكی و ... می‌شود، حوزه یادگیری الكترونیكی یا آموزش الكترونیكی نوید بخش اجرائی شدن آرمان‌های به نظر دور از دسترس تا دو دهه قبل می‌باشد. حذف محدودیت زمان، مكان و سن آموزش‌گیرنده كه به عنوان آرمان‌های دوردست مطرح بوده است، امروزه دیگر محدودیت‌‌های بزرگی به نظر نمی‌رسند. از سوی دیگر نیازهای گسترده مهارتی جوامع دانائی محور و مبتنی برفناوری اطلاعات با ادامه استفاده از روش‌های سنتی نظام آموزشی قابل پاسخگویی نمی‌باشد. اگرچه نظام آموزش سنتی نیز دارای ویژگی‌هایی است كه نادیده انگاشتن آن ویژگی‌ه، اثربخشی یادگیری را كاسته و عامل بروز ناهنجاری‌های بسیاری می‌گردد.

فناوری‌های یادگیری مبتنی بر كامپیوتر، یادگیری مبتنی بر وب، دانشگاه مجازی، كلاس مجازی بر خط كه در سایه توسعه شبكه‌های گسترده جهانی ا مكان‌پذیر گشته‌اند، راه را بر ظهور شیوه‌های نوین آموزش هموار ساخته‌اند. امروزه روند رشد سرمایه‌گذاری جهانی در نظام‌های سنتی كاملاً رو به افول و در سال 2003 به مبلغ هفت میلیارد دلار رسیده، حال اینكه سرمایه‌گذاری در نظام‌های آموزش الكترونیكی دارای رشد روزافزون بوده و در سال 2003 به رقم 6 میلیارد رسیده است.

 e-learning چیست؟

تعریف لغوی:

به مجموع فعالیت‌های آموزشی اطلاق می‌گردد كه با استفاده از ابزارهای الكترونیك اعم از صوتی، تصویری، رایانه‌ای شبكه‌ای، مجازی صورت می‌گیرد.

تعریف مفهومی:

یادگیری فعال و هوشمندی است كه ضمن تحول در فرآیند یاددهی و یادگیری و مدیریت دانایی، در گسترش، تعمیق و پایدار نمودن فرهنگی ICT نقش اساسی و محوری خواهد داشت.

سیر پیدایش و تحول آموزش مجازی

تاریخ تفكر آموزش از راه‌دور را باید در اواسط قرن بیستم جستجو كرد. ایده آموزش غیرحضوری كه پیشینه تاریخی آموزش اینترنتی یا دانشگاه مجازی قلمداد می ‌شود، به طرح دانشگاه آزاد (open university) كه از سوی كشور انگلیس مطرح گردید، مربوط می‌شود. براساس این طرح، متقاضیان با استفاده از برنامه‌های تلویزیونی، آموزش‌های علمی لازم را می‌گذراندند و سپس مدرك دریافت می‌كردند. همچنین با ابداع مفهوم ”كلینیك آزاد“ در ایالات متحده آمریكا (در دهه 1960) و با راه‌اندازی كارگاه مشورتی و كرسی‌های آموزشی در داخل این كشور، گام عملی بزرگتری در این زمینه برداشته شد. در دهه هفتاد میلادی با توجه به دسترسی گسترده و عمومی به كامپیوتر در آمریكا، تدریس غیرحضوری با استفاده از شیوه‌ای تحت عنوان «modem bulletin board» رایج شد و برای اولین بار، ارائه واحدهای درسی به صورت «on line» در اوایل دهه 1980 توسط یكی از بنیانگذاران دانشگاه مجازی در ایالات متحده آمریكا ابداع گردید. در سال 1988 برای اولین بار یك برنامه نرم‌افزاری قدرتمند كه بیانگر تحول انقلابی در سیستم الكترونیكی بود، تحت عنوان «استاد دیجیتالی» (Digital-Prophessor) كه یكی از موارد استفاده اولیه از كامپیوتر تلفنی در امور آموزشی را پیشنهاد می‌كرد، در آمریكا مورد استفاده قرار گرفت. از آن زمان تاكنون، دانشگاه مجازی تحولات زیادی را پشت‌سر گذاشته است؛ از جمله در سال 1995 مراكز علمی ـ آموزشی آمریكا با ایجاد تغییراتی در این سیستم و تقویت آن، به امكان گسترش شیوه آموزش الكترونیكی به سراسر دنیا دست یافته‌اند. اگرچه در ابتدای كار، افكار عمومی، كمپ‌ها و وب‌سایت‌های جهانی، از جمله سایت‌های مربوط به آموزش مجازی را هوس زودگذر «‍Passimg fad» تلقی می‌كردند، اما امروزه شاهد ایجاد صدها سایت آموزشی با قابلیت ارائه بیش از پانصد عنوان درسی كم هزینه بر روی اینترنت جهانی هستیم كه موضوعات بسیار گسترده و متفاوت علمی را تحت پوشش خود قرار داده‌اند. طبق یك برآورد آماری، بیش از یك میلیارد نفر در سراسر دنیا به اینترنت دسترسی داشته و به آن ملحق شده‌اند و یك میلیون نفر از آنها به سیستم آموزشی الكترونیكی دانشگاه‌های معتبر دنیا پیوسته و از این طریق به ادامه تحصیل پرداخته‌اند. بنابراین می‌توان ادعا كرد كه در سطح بین‌المللی و با استفاده از تكنولوژی مدرن ارتباطات، یك مجمع جهانی یادگیری ایجاد شده است كه نه تنها مراكز مختلف علمی، بلكه استادان و حتی دانشجویان رشته‌های مختلف علمی را با یكدیگر آشنا می‌كند و توان علمی ـ آموزشی آنان را بدون محدودیت زمانی و مكانی مورد استفاده مشترك قرار می‌دهد. بی‌تردید، در آینده نزدیك، آموزش غیرحضوری بیشترین فضا را در اینترنت اشغال خواهد كرد.

 

آموزشگاه های مجازی

اگر تا دیروز آموزش تنها از معلمان و مربیان سود می برد و کتاب به عنوان اصلی ترین منبع اطلاعاتی در امر آموزش محسوب می گشت. امروزه آموزش با روش ها و ابزارها و محیط های جدید ارتباطی روبه رو شده است. پیشرفت های اخیر در صنعت رایانه و اطلاع رسانی؛ ورود و ظهور شبکه های اطلاع رسانی محلی، ملی، منطقه ای و بین المللی و به ویژه اینترنت چن رسانه ای ها؛ فن آوری های ارتباطی ، ابزارها و روش های جدید را پیش روی طراحان، برنامه ریزان و مدیران و مجریان برنامه های آموزشی قرارداده است. نفوذ فن آوری های جدید اطلاعاتی به مراکز آموزشی (از مدارس تا دانشگاه ها) و حتی منازل، روابط ساده معلمی و شاگردی را به طور کلی دگرگون ساخته است به این ترتیب، الگوهای سنتی یادگیری متحول شده اند و کاربران با حجم گسترده ای از اطلاعات و دانش مواجه هستند.

 

در حال حاضر بسیاری از کشورهای پیشرو در زمینه ارتباط از راه دور، در حال ایجاد و راه اندازی دانشگاه ها و کلاس های مجازی یا توسعه نظام های سنتی خود هستند. ایجاد و اداره این مؤسسات علاوه بر فواید بسیار آن از قبیل افزایش تعداد دانشجو، حذف بسیاری از موانع فیزیکی و جغرافیایی، دسترسی سریع و مؤثر به منابع اطلاعاتی دنیا، امکان برقراری ارتباط بیشتر و گسترده تر بین اساتید و دانشجویان، جذب اساتید و نیروی انسانی زبده و متخصص مورد نیاز از سراسر دنیا، حذف یا کاهش موانع و محدودیت های دست و پاگیر اداری، مشکلات و چالش هایی را نیز به همراه خواهد داشت. اما آنچه مسلم است، دانشگاه های مجازی محل مناسبی برای ظهور و بروز استعدادها، خلاقیت و نوآوری ها خواهند بود. فن آوری اطلاعات موجب افزایش فرایند آموزش می گردد و از مهمترین دستاوردهای آن می توان به موارد زیر اشاره کرد:

 

- افزایش کیفیت یادگیری و آموخته های دانش آموزان و دانشجویان؛

- سهولت دسترسی سریع و به موقع اطلاعات در زمان بسیار اندک؛

- کاهش برخی هزینه های آموزشی؛

- بالا بردن کیفیت، دقت و صحت مطالب درسی و علمی؛

- ارتقای علمی دانش آموزان و دانشجویان؛

درحال حاضر، نظام هاي آموزشي دستخوش تغييرات شگرفي شده اند. كارتويگ و مايكل ميلوف در سال 1998 وضعيت در حال تغيير آموزش را در ايالات متحده مورد بررسي قرار دادند كه البته اين بررسي تا حد زيادي با وضع موجود اروپا مشابهت دارد. آنها در مواجه با گرايش ها و توسعه فن آوري به ديدگاهي از يك زير ساخت آموزش جهاني رسيدند كه در آن نقش مدارس و دانشگاه ها به نحو مؤثري تغيير خواهد يافت. به عبارتي، يك تغيير بنيادين در نظام آموزش به وجود خواهد آمد. تويگ و ميلوف، اين گرايش ها را ملاحظه كردند:

- تعداد دانش آموزان ودانشجويان درحال افزايش هستند.

- گروه مختلفي از دانش پژوهان طالب آموزش هستند. از سوي ديگر مشاركت زنان، تعداد دانشجويان بزرگ سال و اقليت هاي مذهبي در حال رشد است. از طرفي دانشجويان تجارب مختلفي را به همراه دارند.

 

- كار و تحصيل به گونه اي فزاينده در هم تنيده اند و اين امر منجر به ايجاد تمهيداتي در آموزش جهت انعطاف پذيري بيش تر شد ه است.

- عموم گرايش به آموزش مادام العمر است.

- آموزش مادام العمر منجر به تأكيد بر آموختن يا فراگيري آموزش مي شود.

- به دليل تفاوت هاي ميان دانشجويان، نياز به تطبيق و تنظيم شيوه هاي مختلف آموزش و روش هاي آموزشي جايگزين وجود دارد.

- در تدوين دوره ها بايستي تجارب و پيش زمينه هاي مختلف دانشجويان را به حساب آورد.

 

- مؤسسات آموزش عالي براي يك مدت طولاني انحصار فراهم ساختن آموزش را دردست داشته اند، اما به تدريج شركت ها و نهادهاي عمومي نيز از دانش برخوردار شده اند كه مي توانند براي اهداف آموزشي به كار بروند.

- آموزش تحت فشار دائمي بودجه قرار دارد. بنابراين، آموزش مؤثرتر و كاراتر مورد نياز است.

- دانشجويان هرچه بيش تر شبيه به مصرف كنندگاني رفتار مي كنند كه مي خواهد انتخاب هاي آگاهانه اي از چگونكي و محل آموزش خود داشته باشند. اين حاكي از آن است كه دانشجويان ديگر به يك مؤسسه متعهد نيستند.

- آموزگاران رفتاري از خود نشان مي دهند كه نشان دهنده اميد بيش تر آنها به شغل شان نسبت به سابق است.

- افراد ترك تحصيل كرده بسيار زيادي در نظام آموزشي مجازي وجود دارند.

به نظر اين دو نظريه پرداز، محيط هاي آموزشي آينده به صورت زير خواهد بود:

- دانشجو محور؛

- متعامل و پويا؛

- برخوردار از قابليت كار گروهي در خصوص مسائل جهان واقعي؛

- قادر ساختن دانشجويان به تعيين روش هاي آموزشي مورد نظر خودشان؛

- تأكيد بركاركردهايي نظير دانش اطلاعات براي حمايت از آموزش مادام العمر.

لزوم استفاده از اطلاعات با توجه به گستردگي و تنوع اطلاعات توليد شده در دنيا و نيز ضرورت دستيابي مؤثر به اطلاعات مورد نياز، نيازمند كسب مهارت ها و دانش هاي جديدي است. امروزه هر فرد تحصيل كرده مي بايستي داراي نهارت هاي لازم جهت كسب اطلاع و اطلاع يابي باشد. در واقع، سواد اطلاعاتي اساس يادگيري مادام العمر است و بين همه رشته ها، در همه محيط هاي يادگيري و در كليه سطوح آموزشي امري لازم و مشترك به شمار مي آيد. يك فر با سود اطلاعاتي كسي است كه اين ويژگي ها را داشته باشد:

 

- اطلاعات مورد نياز را تشخيص دهد؛

- دسترسي مؤثر و كارآمد به اطلاعات مورد نياز داشته باشد؛

- اطلاعات و منابع را ارزيابي كند؛

- اطلاعات گزينش شده را به مجموعه دانش پايه اش اضافه كند؛

- موضوع هاي اجتماعي، قانوني و اقتصادي را كه در پيرامون حوزه استفاده از اطلاعات است، درك و از اطلاعات با رعايت ابعاد اخلاقي و قانوني بهره برداري كند.

 

شامل ورد 55صفحه ای

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: پروژه طراحی مدرسه مجازی , طراحی مدرسه مجازه , پروژه , آموزشگاه مجازی ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 431
نویسنده : کیا فایل

تندآموز مفاهيم شبكه‌هاي كامپيوتري

تندآموز مفاهيم شبكه‌هاي كامپيوتري

 

تندآموز مفاهيم شبكه‌هاي كامپيوتري

چکيده

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهيم مربوط به ارسال سيگنال و پهناي باند

كابل شبكه

كارت شبكه

عملكردهاي اساسي كارت شبكه

نصب كارت شبكه

تنظيمات مربوط به ويندوز براي ايجاد شبكه

شبكه هاي بي سيم

مفاهيم و تعاريف

پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN

جمع‌بندي

فهرست منابع فصل اول و دوم

 

چکيده

 استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

 

فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان

2 - سطح امنیت

3 - نوع فعالیت

4 - سطح مدیریت

5 - مقدار ترافیک

6 - بودجه

مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :

" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.

یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".

برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

 

 

مدل های شبکه[2]:

 

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.

برای آنکه سرویس گیرنده " Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :

1 - شبکه نظیر به نظیر " Peer- to- Peer "

2 - شبکه مبتنی بر سرویس دهنده " Server- Based "

3 - شبکه سرویس دهنده / سرویس گیرنده " Client Server"

 

 مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود

مدل شبکه مبتنی بر سرویس دهنده :

در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند

مدل سرویس دهنده / سرویس گیرنده :

در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.

 

 شامل ورد 45صفحه ای

 

 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: مفاهیم شبکه , شبکه های کامپیوتری , آموزش شبکه ,
تاریخ : پنج شنبه 2 اسفند 1397
بازدید : 516
نویسنده : کیا فایل

طراحی وبسایت املاک

طراحی وبسایت املاک

 

چکیده

وب، اينترنت، سايت و ... كمتر كسي است كه امروزه با اين لغات آشنا نباشد يا حداقل آنها را نشنيده باشد، مفاهيمي كه تا چندي پيش تنها براي افراد محدودي جا افتاده و با معنا بود. اينترنت روز به روز در حال گسترش است و گويي وب، تارهاي عنكبوتيش را به همه جاي اين هستي گسترانده است، اگر چه به كشور ما كمي دير رو آورده ولي اينجا هم بسرعت در جاده توسعه قدم بر مي دارد.

در كشورهاي صنعتي، با وجود اين پديده، ديگر كمتر كسي است كه براي خريد روزمره عازم بازار شود، كمتر كسي است كه براي پيدا كردن كتاب مورد نظر خود، كليه خيابانهاي شهر را زير پا بگذارد، يا براي جابجايي حسابهاي مالي خود روانه بانك شود و هزاران هزار فعاليت ديگر كه خروج افراد از منازل يا محل كار خود را از بين مي برد كه اين خود سر منشاُ ميلياردها ميليارد صرفه جويي مالي و از همه مهمتر صرفه جويي در كالايي كه قيمتي براي آن نيست، زمان .... كه باز متاٌسفانه يكي از عوامل عقب ماندگي كشورهاي جهان سوم از جمله كشورمان، عدم توجه به همين طلاي نامرئي است.

دانشگاههاي يك كشور هميشه سمبل برداشتن اولين قدمها در راه پيشرفت و توسعه مي باشد در دانشگاهي كه سالها علم كامپيوتر تدريس مي شود، هر دانشجو در شروع ترم بايد درگير كاغذ بازي براي انتخاب واحد و ثبت نام باشد و در پايان هر ترم نيزبا صرف هزينه هاي مالي و تلف كردن وقت خود، راهي ساختمان دانشگاه مي شود تا بتواند استاد خود را بيابد و اعتراض خود را نسبت نمره ي اعلامي به وي ابلاغ نمايد و همه اين تلفات مالي و زماني هنگامي به اوج خود مي رسد كه بخواهد پروژه يا تكليفي را تحويل استاد نمايد.

حضور به موقع در راٌس ساعت تعيين شده براي تحويل پروژه، ساعتها انتظار براي رسيدن نوبت وي، تجمع در ميان سالن مجاور كلاسهايي كه در همان لحظه افراد ديگري مشغول فراگرفتن علم در آنجا مي باشند و مشكلاتي از اين قبيل...

چرا عليرغم گسترش ارتباطات جهاني كه بواسطه آن امروزه دهكده ناميده مي شود و در دانشگاهي كه حدود 10 سال در آن اينترنت تدريس مي شود اينچنين مشكلاتي بايد وجود داشته باشد؟

امروزه كه هر فردي با داشتن يك خط تلفن و يك كامپيوتر مي تواند به اقصي نقاط جهان متصل شود و اطلاعات مورد نياز خود را برداشت نمايد يا دانسته هاي خود را به ديگران ابلاغ نمايد، وجود چنين مشكلاتي مضحك مي نمايد.

يكي از راههاي مفيد و مقرون به صرفه در جهت حل مشكلات مذكور، ايجاد يك سايت اختصاصي براي هر كدام از اساتيد دانشگاه است. محيطي نرم افزاري بر روي شبكه جهاني اينترنت كه هر يك از مدرسين مي توانند اطلاعات مورد نياز دانشجويان را بدون مراجعه مستقيم آنان در اختيارشان بگذارد.

 

فرمت:word

تعداد صفحه:33

توجه:در صورت هر گونه مشکل در دریافت فایل به بخش پشتیبانی سایت اطلاع دهید تا لینک دوباره برای شما ارسال ویا مبلغ به حساب شما بازگردانده شود.

 



 



:: موضوعات مرتبط: فنی و مهندسی , کامپیوتر , ,
:: برچسب‌ها: طراحی وب , وبسایت , وب سایت املاک , وبلاگ ,
فروشگاه فایل کیا؛ منبع جامع انواع فایل... چنانچه فایل مد نظرشما در بین فایل های بارگذاری شده در سایت موجود نبود،می توانید از طریق دایرکت پیج اینستاگرام@kiyafile.ir سفارش دهید.

نام :
وب :
پیام :
2+2=:
(Refresh)

تبادل لینک هوشمند

برای تبادل لینک ابتدا ما را با عنوان منبع جامع انواع فایل و آدرس kiyafile.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.











RSS

Powered By
loxblog.Com
مدیر سبز، آموزش بازاریابی

TOOLS BLOG

TOOLS BLOG