عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



آمار وب سایت:  

بازدید امروز : 1
بازدید دیروز : 0
بازدید هفته : 8
بازدید ماه : 161
بازدید کل : 23484
تعداد مطالب : 25
تعداد نظرات : 1
تعداد آنلاین : 1

عنوان: مجازی ساری در سیستم های کامپیوتری
تعداد صفحات :56
قالب : ورد 
قیمت: 2000تومان

 

چکیده

تعریف ما از کاربرد های مجازی سازی در حیطه سیستم عبارت است از راه کارهایی که اجازه می هد چندین سیستم عامل میهمان به صورت همزمان بر روی یک میزبان سخت افزاری به اجرا در آیند در علم کامپیوتری مجازی سازی به ساخت نمونه مجازی (غیر واقعی ) از چیزهایی مثل پلتفرم سخت افزاری سیستم عامل ، وسایل ذخیره سازی و یا منابع شبکه گفته می شود . استفاده از تکنولوژی مجازی سازی باعث رشد و پیشرفت بسیار گشته است .

 

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: مجازی سازی ,سیستم عامل,چند سیستم عامل,خرید پروژه ,خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 896
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

عنوان: گزارش کار آزمایشگاه فیزیک و الکتریسیه
تعداد صفحات : 21
قالب : ورد 
قیمت: 1000تومان

 

موضوع آزمایش :

 

  آشنایی با دستگاه های اندازه گیری:

 الف) آشنایی با A.V.O.meter (مولتی متر )

 

مقدمه :

در این دستگاه یک صفحه مدرج به همراه یک selector مشاهده می شود. هما نطور که از اسم آن مشهود است این دستگاه برای اندازگیری کمیت هایی مانند( اختلاف پتانیسل- مقاومت- جریان ) طراحی گردیده و برای استفاده از selector دستگاه به ترتیب بر روی واژه های volt- ohm – ampere کمک گرفته می شود.

لازم به تذکر است روی دسته سلکتور نشانگری موجود است که تعیین کننده دامنه کاری در اندازگیری ها می باشد. این دستگاه نیز مانند هر سیستم دیگری دارای دو ترمینال آند و کاتد می باشد. برای استفاده صحیح از دستگاه بایستی سیم مشکی را به ترمینال منفی و سیم قرمز را به ترمینال مثبت متصل کنیم. حال دکمه power دستگاه را زده و هر نوع اندازگیری را می توانیم بگیریم. 

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: گزارش کار آزمایشگاه فیزیک , گزارش کار , فیزیک , مولتی متر , , خرید پروژه , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 856
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

عنوان: سخت افزار چیست ؟
تعداد صفحات : 10
قالب : ورد
قیمت: 1000تومان

امروزه با پیشرفت علوم کامپیوتر و افزایش استفاده از دستگاه های الکترونیک واژه ی سخت افزار ،نرم افزار،برنامه نویسی و… زیاد به کار می رود.اما شناخت و آموختن هر یک نیازمند مطالعه ی دقیق و اصولی است.

سخت افزار یکی از شاخه های مهم علوم کامپیوتر محسوب می شود و به کلیه ی اجزا و قطعات کامپیوتر که به طور فیزیکی وجود دارند و می توان آنها را لمس کرد، Hard ware یا سخت افزار می گویند.آشنایی با سخت افزار و نحوه ی کارکرد هر کدام از قطعات ،کاربران را در استفاده ی هرچه بهتر از کامپیوتر کمک خواهد کرد.همچنین  می توانند از همه ی پتانسیل ها و قابلیت های کامپیوتر خود به آسانی و به خوبی بهره بگیرند.

به طبع آشنایی و آموزش  سخت افزار برای استفاده از قطعات ،نسبت به تولید قطعات بسیار آسان می باشد.تولید قطعات کامپیوتری کار ساده ای به  نظر نمی رسد و هر کشوری قادر به تولید آنها نیست.

تولید و ساخت قطعات مهم و اصلی کامپیوتر منحصر به شرکت های خاصی می شود که اکثر آنها در کشورهای توسعه یافته مانند آمریکا ،چین ژاپن و… فعالیت دارند.

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: سخت افزار,مقاله در مورد سخت افزار,خرید پروژه ,خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 897
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : [cb:post_author_name]
ت : [cb:post_create_date]

عنوان: پایان نامه در مورد فناوری اطلاعات و ارتباطات
تعداد صفحات : 94
قالب : ورد
قیمت: 10000تومان

چکیده

فناوري اطلاعات و ارتباطات ، پديده اي است كه از به كارگيري وسيع سيستم هاي كامپيوتري در سازمان ها وجامعه و تحول عميق ناشي از اين به كارگيري به وجود آمده است . تغيير حاصل از به كارگيري سيستم هاي كامپيوتري، در لايه هاي مختلفي ايجاد شده ، و در هر لايه منجر به بروز اثرات مختلف ، در محدوده هاي مختلفي مي شود.(موحدی و همکاران ،  1389 ، ص 67).

سازمان‌ها و شركت‌ها با به كارگيري و پياده‌سازي فناوري اطلاعات (IT) توانايي انجام بهتر و ساده‌تر وظايف خود را افزايش مي‌دهند و از اين طريق قادرند روش كار خويش را دگرگون سازند. مزايايي كه  IT  در سازمان‌ها ايجاد مي‌كند از جمله در صرفه‌جويي هزينه‌ها، جلوگيري از خطاهاي انساني،افزايش  بهبود كارآيي و اثر بخشي سازماني بسيار قابل تامل مي‌باشد. به همين خاطر، امروزه سرانه هزينه IT به ازاي يك نيروي انساني به عنوان يكي از شاخص‌هاي توسعه ملي كشورها مطرح مي‌شود. IT باعث كاهش هزينه در اثر افزايش دسترسي به اطلاعات، پردازش و بازيابي آن خواهد شد. (توكلي مقدم  و حيدري فيروزجايي، 1385،ص1).

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: بازدید از این مطلب : 947
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : [cb:post_author_name]
ت : [cb:post_create_date]

عنوان: پروژه کار آفرینی خدمات کامپیوتری
تعداد صفحات : 17
قالب : ورد
قیمت: 2000تومان

عناوین

 مقدمه                                                      

 مشخصات طرح                                        

 اهداف طرح                                             

 شرح وظایف مؤسسه                                  

 مهارت های مورد نیاز طرح                        

 نیروی انسانی مورد نیاز طرح                      

 جدول برآورد حقوق و دستمزد                      

 جدول برآورد تجهیزات و ابزار کار               

 جدول سرمایه در گردش                             

 جدول برآورد هزینه ها                               

 جدول سود و زیان و زمان بازگشت سرمایه     

 بازاریابی و تبلیغات                                   

 مسائل امنیتی     

 اسناد و مدارک مؤسس

اسناد و مدارک مورد نیاز جهت اخذ مجوز

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: پروژه کار آفرینی , خدمات کامپیوتری , خدمات رایانه ای , خرید پروژه , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 967
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : [cb:post_author_name]
ت : [cb:post_create_date]

عنوان: شبکه های حسگر بی سیم WNS
تعداد صفحات : 77
قالب : ورد
قیمت: 3000 تومان

 

چكيده

خوشه بندي، يك رويكرد كارآمد براي تعديل بار بين گره هاي حسگر و افزايش طول عمر شبكه است. با خوشه بندي، داده هاي ارسالي گره هاي درون خوشه توسط سر خوشه تجميع شده و به ايستگاه پايه ارسال مي شود. بنابراين گره ها مي توانند سربار ارتباطي خود را كه از ارسال مستقيم داده هايشان به ايستگاه پايه حاصل مي شود كاهش دهند. در اين تحقيق، يك پروتكل خوشه بندي بر مبناي پروتكل مشهور HEED ارائه شده است كه به صورت توزيع شده عمل مي كند و هدف آن افزايش طول عمر شبكه مي باشد. معيار انتخاب سر خوشه در اين پروتكل، تركيبي رياضي از دو معيار درجه گره و مركزيت گره با ملاحظه انرژي باقي مانده آن است. همچنين در اين پروتكل، خوشه بندي زماني انجام مي شود كه حداقل يكي از سرخوشه ها بخش معيني از انرژي خود را مصرف كند. پروتكل ارائه شده در اين تحقيق (iHEED) با دو پروتكل مشهور شبكه هاي حسگر بيسيم به لحاظ معيارهاي كارآمدي انرژي مقايسه شده است. نتايج شبيه سازي در نرم افزارMatlab نشان مي دهد كه اين پروتكل از ساير پروتكل ها بهتر عمل مي كند و يك پروتكل خوشه بندي انرژي – كارآمد است.

 

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: شبكه حسگر بي سيم , کنترل ترافیک , رويكرد انرژي , کیفیت سرویس , طول عمر شبكه , الگوريتم خوشه بندي , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 1894
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 مقاله : پروژه تجزیه و تحلیل سامانه اساتید
تعداد صفحات : 78
قالب : ورد
قیمت: 3500 تومان

 

به طور کلی دو شیوه  برای تحلیل  وجود دارد:

1-تحلیل ساخت یافته(تمرکز این شیوه تحلیل بر رویدادها و توابع است)

2-تحلیل شی گرا(تمرکز این شیوه بر اشیا و موجودیتهای سیستم است)

 

**این انتخاب (شیوه تحلیل ) نوع ابزارها در طراحی و پیاده سازی را تعیین می کند

 

خروجی تحلیل ساخت یافته:

-نمودار گردش داده ها(Data Flow Digram)

-نمودار گذار حالت(ِData Transition Diagram)

خروجی تحلیل شی گرا:

-نمودار مورد کاربرد(Use Case Diagram)

-نمودار ترتیب(Sequence Diagram)

-نمودار کلاس(Class Diagram)

***خروجی مشترک هر دو شیوه تحلیل  نمودار ارتباط موجودیتها(Entity Relation Diagram) می باشد

 

در هر تحلیل سه موضوع باید مشخص شود:

1-بعد خارجی نرم افزار:شناخت تعاملات خارجی نرم افزار

2-بعد رفتاری سیستم:شناخت زیر سیستم های نرم افزاری و تعامل انها با هم

3-بعد ساختاری سیستم:شناخت انواع داده های داخل نرم افزار و گردش انها

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: تجزیه و تحلیل , پروژه تجزیه و تحلیل , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 1320
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

مقاله : پروژه تجزیه و تحلیل انتخاب واحد دانشگاه
تعداد صفحات :
قالب : ورد و SQL
قیمت: 2000 تومان

 ابتدا پروژه را از نظر کمی بررسی کرده و سپس عملکرد آنرا توضیح می دهیم.

بررسی پروژه از لحاظ کمی:

این پروژه شامل 17 فرم و 18 کلاس می باشد.

این پروژه به زبان برنامه نویسی سی شارپ نوسته شده و بانک اطلاعاتی آن نیز SQL2005 میباشد.

  شناسایی فرمها:

  • فرم اصلی یا همان فرم اولیه
  • 4 فرم برای دانشجو(تعریف-تغییر-حذف-کارنامه)
  • 3 فرم برای استاد(تعریف-تغییر-حذف)
  • 3 فرم برای درس(تعریف-تغییر-حذف)
  • 2 فرم برای ورود کاربر(تعریف-اجازه ورود کاربر به برنامه)
  • فرم انتخاب واحد
  • فرم نمایش دروس یک استاد
  • فرم نمایش دروس مربوط به یک رشته
  • فرم اطلاعات کلی محصول

 شناسایی کلاسها:

هر فرم کلاس مربوط به خود را دارد و یک کلاس جداگانه نیز برای ارتباط با بانک اطلاعاتی در نظر گرفته شده است که در سایر کلاسها مورد استفاده واقع شده است.

  بررسی عملکرد پروژه:

 در هنگام اجرای پروژه از کاربر رمز عبور و نام کاربری پرسیده می شود و بعد از این مرحله فرم اصلی به صورت تمام صفحه نمایش داده می شود.پایین فرم اصلی ساعت و تاریخ را نمایش می دهد.نوار منوی فرم اصلی شامل گزینه هایی برای ارتباط با سایر فرمها می باشد.

این پروژه توانایی تعریف،تغییر و حذف را برای موجودیت های دانشجو و ایتاد و درس فراهم نموده است و همچنین کارنامه درسی دانشجو و محاسبه معدل دانشجو نیز در یک فرم بخصوص انجام می گیرد.

یک فرم نیز برای تعریف کاربر در نظر گرفته شده است.

یک فرم هم برای نمایش دروس استاد و فرم دیگری نیز برای نمایش دروس مربوط به یک رشته در نظر گرفته شده است.

مهمترین فرم پروژه،فرم انتخاب واحد می باشد که ابتدا با شناسایی دانشجو اطلاعات مربوط به وی در فرم نمایش داده می شود و سپس با انتخاب کد،درس جدید اضافه می شود و در فرم نمایش داده می شود و به همین صورت امکانات حذف درس نیز در نظر گرفته شده است.

امکان دیگری که این پروژه دارد دادن نمره به دانشجو برای درس مورد نظر و محاسبه معدل  و ثبت آن می باشد.

 

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: تجزیه و تحلیل , انتخاب واحد , پروژه تجزیه و تحلیل انتخاب واحد , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , ,
:: بازدید از این مطلب : 844
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

مقاله : پروژه تجزیه و تحلیل کتابخانه دیجیتال
تعداد صفحات : 4 صفحه ورد و و دو فایل MDF
قالب : ورد, MDF
قیمت: 2000 تومان

 

 

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: تجزیه و تحلیل , کتابخانه دیجیتال , پروژه تجزیه و تحلیل , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , ,
:: بازدید از این مطلب : 1582
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

مقاله :متحرک سازی در انیمیشن و مراحل ساخت یک فیلم انیمیشن
تعداد صفحات :29
قالب : ورد
قیمت: 2000 تومان
چکیده

صنعت انیمیشن و متحرک سازی پیشینه ای قدیمی داره حتی از سینما هم http://fa.toranjweb.com/images/big/wlk01.gifقدیمی تر! ... طراحی یک کاراکتر یا یک سکانس و یا یک محیط باز به شرط اینکه بخوایم عالی کار کنیم خیلی سخته؛ البته بستگی به این که ما تو چه سبکی کار میکنیم هم داره دو بعدی؟! (مثل تام و جری) سه بعدی؟! (مثل شرک)، کات اوت؟! (مثل انیمیشن ایرانی شکرستان ) و غیره. اما باید اینو بدونیم که متحرک سازی چندین برابر از این کار سخت، سخت تره و طاقت فرساتر ... چرا که شما باید به بیننده اینو القا کنین که این کاراکتر داره راه میره، داره میدوئه، داره میخنده، اینجا ناراحته، اینجا خوشحاله، عصبانیه و ...

 

خلاصه متحرک سازی یکی از اصلی ترین اساس انیمیشن هست که باید با ظرافت و دقت ساخته بشه! اما همونطور هم که عرض کردم، اینکه چقد وقت میگیره و وظایف شما در متحرک سازی چیه، بستگی به سبک انیمیشن شما داره!

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.






:: برچسب‌ها: انیمیشن سازی , انیمیشن , متحرک سازی انیمیشن , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , ,
:: بازدید از این مطلب : 976
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

مقاله : معرفی سیستم عامل ویندوز سرور و رول ها واکتیو دایرکتوری  
تعداد صفحات :11
قالب : ورد
قیمت: 2000 تومان
چکیده

ـ ” Active Directory ” مولفه اصلی و مرکزی سیستم عامل های سرویس دهنده ویندوز بوده و ابزاری برای مدیریت شناسه ها کاربران و ارتباطات ما بین آنها (Relationships) برای بوجود آوردن محیط های شبکه ای (Network environments) می باشد. این مورد درویندوز ۲۰۰۳ بهینه سازی ، تکمیل و نوسازی شده است.

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: ویندور سرور , 2003 , سیستم عامل , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , ,
:: بازدید از این مطلب : 992
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

اينترنت از بدو پيدايش تاكنون ، منشاء تحولات عظيمی در حيات بشريت بوده است و ضريب استفاده از آن در اكثر كشورهای جهان همچنان سير صعودی را طی می نمايد. به جرات می توان گفت كه طراحان اوليه اينترنت هرگز تصور اينچنين رشدی را نمی كردند . بديهی است كه طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء اين هم وجود ندارد . به عنوان نمونه ، پروتكل IP كه يكی از پروتكل های اساسی در اينترنت است ، بگونه ای طراحی نشده است كه بتواند از تعداد بيشماری دستگاه و كاربر متصل به اينترنت حمايت نمايد . علاوه بر اين ، هم اينك درخواست های متعددی مبنی بر استفاده از مواردی نظير  ويدئو ، صوت و دستگاه های بی سيم ( نظير موبايل ) توسط برنامه ها وجود دارد كه قطعا" در آينده شتاب بيشتری خواهد گرفت . 



:: برچسب‌ها: آشنائی اوليه با IPv6 , خرید پروژه , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 1426
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

خطا در انتقال داده به مفهوم تشخیص نادرست بیت ارسالی در گیرنده است (برای مثال بیت صفر ارسال شده را در گیرنده  یک تشخیص دهیم(.

منظور از کنترل خطا ، امور مربوط به شناسایی یا تشخیص خطا ( کشف وجودخطا(Error Detection )) و تصحیح آن (کشف موقعیت بیت خطا( Error Correction ))می باشد.



:: بازدید از این مطلب : 18370
|
امتیاز مطلب : 12
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

مدل TCP/IP یا مدل مرجع اینترنتی که گاهی به مدل DOD (وزارت دفاع)، مدل مرجع ARPANET نامیده می‌شود، یک توصیف خلاصه لایه TCP/IP برای ارتباطات و طراحی پروتکل شبکه کامپیوتراست. TCP/IP در سال ۱۹۷۰ بوسیلهDARPA ساخته شده که برای پروتکل‌های اینترنت در حال توسعه مورد استفاده قرار گرفته است، ساختار اینترنت دقیقآبوسیله مدل TCP/IP منعکس شده‌است.



:: بازدید از این مطلب : 8896
|
امتیاز مطلب : 25
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

 

اگر از اینترنت استفاده می­كنید، و بخصوص اگر در یك شركت بزرگ كار می­كنید كه در حین كار به اینترنت متصل هستید حتما نام فایروال را شنیده اید. شما می­توانید با استفاده از فایروال از شبكه خود در مقابل وب سایتهای خرابكار و هكرها محافظت نمایید. یك فایروال در حقیقت حصاری است كه نیروهای خرابكار را از شما دور نگه می­دارد. به همین دلیل به آن فایروال (دیوار آتش) گفته می­شود. كار این حصار شبیه یك دیوار آتش فیزیكی است كه از گسترش آتش از یك ناحیه به ناحیه دیگر جلوگیری می­كند.

 

مقاله ای را که در ادامه خواهید خواند، توسط مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي(ماهر) منتشر شده است که در آن اطلاعات بیشتری راجع به فایروالها، نحوه كار آنها، و خطراتی كه در مقابل آن از شما محافظت می­كنند بدست خواهید آورد. برای خواندن مقاله به ادامه مطلب بروید:



:: بازدید از این مطلب : 824
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

 

 

DMZمخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم مردم و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط پرسنل سازمان قابل استفاده است تفکیک شود.

 

 

 

 



:: برچسب‌ها: یئظ , dmz , فایروال ,
:: بازدید از این مطلب : 2418
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : [cb:post_author_name]
ت : [cb:post_create_date]


اگر تاكنون دقت كرده باشيد، همراه با نرم‌افزارهاي مجموعه آفيس، قسمتي با عنوان Microsoft Office Tools نيز نصب مي‌‌شود كه شامل ابزار كاربردي و كمكي براي كاربران آفيس است.

يكي از اين ابزارها، قابليت OCR يا Optical Character Recognition نام دارد كه در قالب دو نرم‌افزار Microsoft Office Document Scanning و Microsoft Office Document Imaging در قسمت Office Tools قرار گرفته است. قابليت OCR صفحه اسكن شده را تحليل و سپس متون موجود در آن را استخراج مي‌كند.



:: بازدید از این مطلب : 1478
|
امتیاز مطلب : 14
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
ن : [cb:post_author_name]
ت : [cb:post_create_date]

استخراج متن از اسناد اسکن شده با برنامه OCR to Word

 

به طور حتم فایل‌های ورد و PDF یکی از رایج‌ترین فرمتها در زمان اشتراک گذاری فایل هستند. اما گاهی ممکن است که نیاز داشته باشیم که یک فایل اسکن شده را قبل از اشتراک در این برنامه‌ها به صورت متنی ویرایش کنیم. در چنین مواردی برنامه‌هایی هستند که اینکار را انجام می‌دهند که به صورت کلی به OCR معروف هستند، منتها هر کدام عیب و ایراد خود را دارند

 



:: بازدید از این مطلب : 1118
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]


گوشهای ما مسئول دو حس حیاتی اما کاملا متفاوت هستند: شنوایی و تعادل. صداهای تشخیص داده شده از طریق گوشها ، اطلاعات اساسی را درباره محیط خارجی به ما می‌دهند و به ما اجازه می‌دهند با روشهای پیچیده‌ای چون گفتار و موسیقی ارتباط برقرار کنیم. علاوه بر این گوشها در حس تعادل ما نیز سهم دارند. درک ناخود آگاه وضعیت بدن در فضا به ما اجازه می‌دهد تا بایستیم و حرکت کنیم بدون آنکه زمین بخوریم.



:: بازدید از این مطلب : 1514
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

 

۱۵ فناوری امروزی که فرزندانمان هرگز به یاد نخواهند آورد


 

 
 
 
 
 
 

هیچ فکر کرده‌اید همانطور که ما تصویر درستی از گرامافون و ماشین دودی و این قبیل نوآوری‌های گذشتگان نداریم، فرزند عزیز دل ما هم فناوری‌هایی را هرگز به چشم نخواهد دید و لمس نخواهد کرد؟ به نظر شما چه فناوری‌هایی به زودی و در عرض ده، پانزده سال آتی منقرض می‌شوند؟ بهتر است پیش از مطالعه‌ی ماجرای امروزی‌مان ابتدا شما هم یک فهرست بلندبالای پانزده‌تایی تهیه کنید تا در آخر ببینید آیا نوستراداموس خوبی هستید یا نه؟! این گوی و این میدان زومیت!



:: بازدید از این مطلب : 930
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]

cc

استفاده خرابکاران از USB برای سرقت اطلاعاتیک کارشناس نرم‌افزار به کاربران رایانه هشدار داد: ممکن است بعضی از خرابکاران از حافظه USB مستقیماً برای سرقت اطلاعات استفاده کنند.


به گزارش سافت‌گذر به نقل از ایتنا؛ کامران کاظمی اظهار کرد: ممکن است بعضی از خرابکاران از حافظه USB مستقیماً برای دزدی اطلاعات استفاده کنند و اگر یک خرابکار دسترسی فیزیکی به کامپیوتر کاربر داشته باشد، می‌تواند اطلاعات حساس را مستقیماً به USB منتقل کند و حتی کامپیوتری که خاموش است، می‌تواند آسیب‌پذیر باشد.

او ادامه داد: یکی از آشکارترین خطرات حافظه‌های USB این است که به راحتی دزدیده یا گم می‌شوند، بنابراین داشتن پشتیبان از فایل‌های مهم حافظه USB بسیار مهم است، چرا که گم کردن آن مساوی از دست دادن اطلاعات مهم خواهد بود و اگر کاربر اطلاعات مهم حافظه فلش خود را رمزگذاری نکند ممکن است هر کسی به اطلاعات آن دست پیدا کند.

وی تصریح کرد: امروز استفاده از حافظه‌های فلش برای ذخیره و انتقال اطلاعات بسیار رایج است، اما این حافظه‌های فلش قابلیت‌هایی دارند که هم استفاده از آن‌ها را ساده می‌کند و هم مشکلات امنیتی به‌وجود می‌آورند و کاربران نباید هیچ‌گاه از یک حافظه USB ناشناخته استفاده کنند و اگر یک حافظه USB مشکوک یا ناشناخته را می‌خواهند استفاده کنند، اول آن‌را پاک‌سازی کنند.

کاظمی درباره خطر امنیتی حافظه‌های فلش، ابراز کرد: حافظه‌های فلش کوچک، در دسترس، ارزان و قابل حمل و نقل هستند و همه این مزایا سبب شده است که این حافظه‌ها برای نقل و انتقال اطلاعات از کامپیوتری به کامپیوتر دیگر بسیار مرسوم باشند، اگر چه از دید دیگر باید گفت که همه این خاصیت‌ها آن‌ها را برای خرابکاران کامپیوتری و ویروس‌ها جذاب کرده است.

این کارشناس ابراز کرد: یک راه خرابکاری، آلوده کردن کامپیوتر با اتصال حافظه فلش به آن است، به طوری که بعد از اتصال حافظه فلش به سیستم، دستگاه با کدهای مخرب یا بدافزارها آلوده می‌شود و اگر این فلش آلوده را به کامپیوتر دیگری متصل کنند، بلافاصله بدافزارها فعال می‌شوند و آن کامپیوتر را هم آلوده می‌کنند، هر چند ممکن است این کامپیوتر هم خود به ویروس‌ها یا بدافزارهای دیگری آلوده باشد آنگاه احتمالاً حافظه فلش کاربر باز هم آلوده‌تر خواهد شد و این روند همچنان ادامه دارد، تا اینکه فلش شخص تبدیل به کلکسیونی از بدافزارها و ویروس‌ها می‌شود.

کاظمی در پاسخ به سوالی مبنی بر اینکه کاربر چگونه می‌تواند از اطلاعات خود محفاظت کند، اظهار کرد: کاربر برای حفاظت اطلاعات خود روی درایو USB یا کامپیوتری که درایو USB به آن متصل می‌شود کارهای زیر را می‌تواند انجام دهد، به طوری که در ابتدا از روش‌های امنیتی استفاده کند، یعنی از پسورد و رمزگذاری اطلاعات استفاده کند و مطمئن شود از اطلاعات خود پشتیبان‌گیری کرده است تا در صورت گم شدن حافظه فلش دچار دردسر نشود.

وی به کاربران رایانه و افرادی که از حافظه فلش استفاده زیادی می‌کنند توصیه کرد: از نرم‌افزارهای امنیتی استفاده نکنند و آنها را به روز نگه دارند و همچنین از یک فایروال، آنتی‌ویروس و یک آنتی‌اسپای‌ویر (Anti Spy Ware ) استفاده کنند تا آسیب‌پذیری کامپیوتر خود را در برابر حملات کاهش دهند و همچنین باید این نرم‌افزارها را با افزودن وصله‌های امنیتی به روز نگه دارند.



:: بازدید از این مطلب : 1145
|
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : [cb:post_author_name]
ت : [cb:post_create_date]

ویندوز 8: چگونه قابلیت فلش را به اینترنت اکسپلورر 10 اضافه کنیم

به گزارش سافت‌گذر ؛ بسیاری از کاربران اینترنت اکسپلورر 10 نسخه «مترو» و در حقیقت کاربران ویندوز 8 و ویندوز 8 RT از این شکایت می‌کنند که براوزرشان در کار کردن با بعضی از سایت‌های طراحی شده با فلش مشکل دارد. اگر شما هم از آن دسته از کاربران هستید، حتماً این مطلب را  بخوانید.

 

شاید همه شما متوجه شده باشید که نسخه «مترو»ی اینترنت اکسپلورر در ویندوز 8 و ویندوز 8 RT از سایت‌های بسیاری کمی با قابلیت فلش پشتیبانی می‌کند. این موضوع برای بسیاری از کاربران مسئله مهمی است؛ که البته قابل حل هم هست. با استفاده از روش معرفی شده در این‌جا می‌توانید محدودیت تعیین شده در IE را برای وبسایت‌های مختلف بردارید و به راحتی از قبلیت فلش در این وبسایت‌ها استفاده کنید. برای این کار باید قبل از رفتن به وبسایت مورد نظر، یکی از فایل‌های XML روی رایانه خود را هک کنید. البته شاید کلمه «هک» برای خیلی از ما به معنی آن باشد که «خب، پس این مقاله به درد کسانی می‌خورد که هک کردن بلد هستند»؛ اما این‌طور نیست.


 

داستان این است که IE از یک وایت‌لیست استفاده می‌کند و فقط به سایت‌هایی که درون این وایت‌لیست باشند اجازه می‌دهد تا از فلش استفاده کنند. کاری که ما می‌خواهیم انجام دهیم این است که وبسایت مورد نظر خود را به این وایت‌لیست اضافه کنیم.

 

به گزارش سافت‌گذر ؛ روش زیر اگرچه طولانی به نظر می‌آید؛ اما بسیار ساده است و نیاز به هیچ ابزار یا تخصص ویژه‌ای هم ندارد.

 

برای اعمال تنظیمات:
1- دکمه‌های ترکیبی Windows ()+R را فشار دهید.
2- در پنجره باز شده (run)، بنویسید regedit و اینتر بزنید.
3- در ساختار درختی سمت چپ به آدرس زیر بروید:
HKEY_LOCAL_MACHINE\Software\Microsoft\
4- در همان ساختار درختی، روی آیتم Internet Explorer کلیک‌راست کنید و از منوی New گزینه Key را انتخاب کنید.
5- اسم کلید (key) جدید را Flash بگذارید و اینتر بزنید. کلید جدیدی (شبیه یک فولدر) در ساختار درختی ایجاد می‌شود.
6- روی کلید جدید Flash کلیک راست کنید و از منوی New این بار String Value را انتخاب کنید.
7- نام رشته (string) جدید را بگذارید: DebugDomain.
8- روی رشته جدید دو بار راست کنید.
9- نام دامنه (وبسایت) مورد نظر خود را وارد کنید. توجه داشته باشید که در هر بار فقط می‌توانید آدرس یک وبسایت را وارد کنید. ضمناً آدرس را بدون http:// یا https:// و یا www. وارد کنید.

 



:: بازدید از این مطلب : 1157
|
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 



:: بازدید از این مطلب : 1137
|
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : [cb:post_author_name]
ت : [cb:post_create_date]

مقدمه
حافظه کش، یک حافظه سرعت بالای قابل دسترس درون CPU است که برای افزایش سرعت دسترسی به داده ها و دستورالعملهای ذخیره شده درون RAM است. در این مقاله ما میخواهیم با یک زبان ساده توضیح بدهیم که این مدار چگونه کار میکند. یک کامپیوتر کاملا بی فایده است اگر شما نگویید پردازنده (به عبارت دیگر CPU) چه کاری انجام دهد. این بواسطه یک برنامه انجام میشود، که یک لیست از دستورالعملهایی است که میگوید CPU چه کاری انجام دهد.
CPU برنامه ها را از حافظه RAM واکشی میکند. مشکل با حافظه RAMاینست که با قطع جریان برقش، محتویاتش از بین میرود و این حافظه RAM را مانند یک رسانه فرار طبقه بندی میکند. بنابراین برنامه ها و داده ها باید در یک رسانه غیر فرار ذخیره بشوند (به عبارت دیگر، در جائی محتویات بعد از اینکه شما کامپوتر خودتان را خاموش میکنید از بین نروند) اگر شما بخواهید آنها را بعد از خاموش کردن کامپیوترتان داشته باشید، مثل درایو های هارددیسک، رسانه های نوری مانند CDها و DVDها.
هنگامیکه شما برروی یک آیکون ویندوز برای اجرای برنامه ای دابل کلیک میکنید، برنامه که معمولا برروی هاردیسک ذخیره شده است در حافظه RAM بارگذاری میشود و سپس بواسطه حافظه RAM، CPU برنامه را درون مداری که کنترلر حافظه نامیده میشود بارگذاری میکند، که در پردازنده های Intel درون چیپ ست (چیپ North Bridge) و یا در پردازنده های AMD درون CPU قرار دارد.
 



:: بازدید از این مطلب : 1648
|
امتیاز مطلب : 9
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 



پردازنده های سری Core شرکت Intel شامل پردازنده های در سطح متوسط و حرفه ای برای

مشتریان معمولی و کاربردهای تجاری می باشد . بطور کلی پردازنده هایی که تحت نام Core در

بازار فروخته می شوند . دارای قدرت پردازشی بیشتری نسبت به پردازنده های سری Celeron می

باشند . به عنوان مثال پردازنده Xeon که در کامپیوترهای سرور (Server ) مورد استفادهقرار دارد . از

یک دیدگاه کلی پردازنده های این سری شامل انواع مدل های زیر می باشند :

Yonah Based : Core Duo , Core Solo
64 Bit : Core 2 Solo ,Core 2 Duo
Core Quad , Core 2 Exreme 2
Nehalem Based : Core i3 , Core i5 Core i7



:: بازدید از این مطلب : 1170
|
امتیاز مطلب : 11
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]

صفحه قبل 1 2 3 صفحه بعد

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان مقالات دانشجویی و آدرس mohammad.javad.ahmadi.LXB.i r لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






RSS

Powered By
loxblog.Com