دانلود تحقیق و مقاله کامپیوتر - IT【دانش آموزی، دانشجویی】

برای دانلود تحقیق دانش آموزی یا مقاله دانشجویی با فرمت WORD در زمینه موضوعات مرتبط با درس و رشته کامپیوتر - IT فایل‌های زیر لیست شده‌اند که می توانید با بررسی این موارد اقدام به دانلود نموده و به صورت فایل ورد یا PDF استفاده نمائید.

پاور پوینت یکی از مجموعه نرم افزارهای Office است که شاید بهترین نرم افزار برای ارائه مطالب مختلف باشد . ایننرم افزار با طراحی rersion بسیار زیباست و کار کردن با آن ساده است . برای کنفرانس هایی که در آن از ویدئو پروژکتور استفاده می شود و بسیار مؤثر است . نرم افزار ساخت اسلاید و برنامه های نمایشی (Presentation ) جهت سمینارها و جلسات است . همچنین قادر است که صفحات تولید شده را با ...

دنیای اقتصاد - حتما اگر این روزها پیگیر اخبار IT خارجى بوده‌اید، خبر عرضه چندین نرم‌افزار جدید توسط مایکروسافت را شنیده‌اید که مى‌توان در بین آنها به ویندوز Vista و نرم‌افزار officث12 که مهم‌ترین آنها نیز به شمار مى‌روند، اشاره کرد. مایکروسافت در این نرم‌افزار نیز سعى کرده تا بیش از پیش امکانات در office را گسترده‌تر و ساده‌تر کند. چند روز پیش نیز سایت‌هاى خبرى خارجى مایکروسافت ...

حملات و دفاعهایی برای اسیب پذیری دهه اخیر چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی میزبان است. اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات ...

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در ...

معماری همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر ...

امنیت شبکه: وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار ...

تا یکی دو دهه قبل شبکه های کامپیوتری معمولاً در دو محیط وجود خارجی داشت: • محیطهای نظامی که طبق آئین نامه های حفاظتی ویژه بصورت فیزیکی حراست می شد و چو.ن سایت های ارتباطی خودشان هم در محیط حفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند، لذا دغدغه کمتری برای حفظ اسرار و اطلاعات وجود داشت. (نمونه بارز این شبکه ARPANET در وزارت دفاع آمریکا بود) • محیط های علمی ...

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم. این سیستم عامل‌ها ...

نکاتی درباره ویندوز 2003 ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو ...

نکاتی درباره ویندوز 2003 ویندوز 2003 در 300 روز اول انتشار به 6 برنامه اصلاحی بسیار مهم نیاز داشت که در مقایسه با 36 برنامه اصلاحی در 300 روز اول بعد از عرضه ویندوز 2000 میزان 83 درصد کاهش را نشان می‌دهد. ویندوز 2003 اولین محصول مهمی بود که مایکروسافت آن را تحت Trustworthy Computing Release Process (یک فرآیند داخلی شامل مسائل امنیتی طراحی) تهیه نمود. آفیس 2003 و Exchange 2003 دو ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

نگاهی فنی امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند. بزوم امنیت بر روی اینترنت ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت ...

در این گزارش ما به بررسی ویژگی های الگوریتمهای کنترل همروندی توزیعی که بر پایه مکانیزم قفل دو مرحله ای(2 Phase Locking) ایجاد شده اند خواهیم پرداخت. محور اصلی این بررسی بر مبنای تجزیه مساله کنترل همروندی به دو حالت read-wirte و write-write می‌باشد. در این مقال، تعدادی از تکنیکهای همزمان سازی برای حل هر یک از قسمتهای مساله بیان شده و سپس این تکنیکها برای حل کلی مساله با یکدیگر ...

فوائد و مضرات آگهی در وب بسیاری از آگهی‌ها و صفحات وب موفق با پیروی از فرمول آیدا (AIDA) تهیه و تنظیم می‌شوند،که بر اساس آن آگهی باید 1- توجه بیننده را جلب کند 2- رغبت و کشش ایجاد نماید 3- آرزو یا خواست بیافریند 4- به کنش یا عمل منجر شود متاسفانه در اغلب موارد طراحان آگهی فقط به بخش اول این فرمول بها می دهند، یعنی می‌کوشند به کمک حروف درشت یا با دوز و کلکهای تصویری توجه بیننده ...

به برنامه Excel صفحه گسترده یا Spread Sheet گفته می شود. صفحه گسترده ها برنامه هایی هستند که دارای چند صفحه Sheet می باشند و هر صفحه از خانه های زیادی به شکل جدول ساخته می شود و این خانه ها سطرها و ستون هایی را بوجود می آورند، که سطرها با عدد نام گذاری می شوند و ستون ها با حروف انگلیسی. اکسل به کمک این جدول ها (خانه ها) به شما توانایی انجام کلیه عملیات های ریاضی و آماری را می ...

اکسس 2000 ابزار تولید بانک های اطلاعاتی رابطه ای است . نخست اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است . بانک های اطلاعاتی امکان گرد آوری انواع اطلاعات را برای ذخیره سازی ,جستجو و بازیابی فراهم می کنند . اکسس در گردآوری اطلاعات از طریق کاربرد ویوی Datasheet یا یک فرم شخصی یک ابزار فوق العاده است . دوم اکسس امکان ذخیره سازی داده ها را فراهم می کند . اکسس 2000 حق انتخاب ...

شبکه های کامپیوتری همانند بسیاری از ابداعات دیگر ، حاصل رقابت های دوران جنگ سرد بین بلوک غرب وشرق است . اززمانی که شوروی سابق توانست در حرکتی غیر منتظره موشکی را به فضا بفرستد و پس از آن در حرکتی غیر منتظره تر ، نخستین انسان را به فضا اعزام کند، ایالات متحده لحظه ای آرام و قرار نداشت تا بتواند عقب ماندگی های خود را جبران کند ودر میدان مسابقه ، گوی سبقت را از حریف برباید. همین ...

نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود. زبان ...

یکپارچه سازی فن آوریهای سرویس دهنده کاربرد شبکه و سرویس دهنده پایگاه داده چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این ...

اطلاع یابی در اینترنت : نیاز جوامع اطلاعاتی امروز ظهور اینترنت و سپس رشد و گسترش روز افزون « شبکه جهانی وب » فرصتها و چالشهای نوینی را در فرایند اطلاع یابی پدید آورد . امکان جستجو و دسترسی به حجم زیادی از اطلاعات از طریق اینترنت ، فعالیت های آموزشی ، تحقیقاتی ، تجاری و .. را تحت تاثیر خود قرار داده است مشکل اصلی فرایند اطلاع یابی در اینترنت بازیابی حجم کم از اطلاعات ...

اتوماسیون صنعتی با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقوله دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافته امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار ...

امروزه باتوجه به پیشرفت های بسیاری که در زمینه ی علوم و فنون صورت گرفته دیگر نمی توان با استفاده از روش های قدیمی و دستی و بر روی کاغذ اقدام به طراحی نمود، زیرا طرح ها آنچنان پیچیده شده اند که اجرای آنها روی کاغذ بسیار وقت گیر و در بعضی موارد غیرممکن می باشد، درضمن پس از طراحی، اجرای آنها نیز با مشکل مواجه خواهد شد. باتوجه به مطالب بیان شده نیاز به نرم افزاری که بتوان از آن در ...

مفهوم User/group در لینوکس User: نمایانگر هویت یک فرد در سیستم می باشد. هر User در لینوکس دارای یک شماره UID می باشد. کاربر اصلی سیستم (مدیر سیستم) دارای UID شماره صفر می باشد. Group: هر User در گروه خاصی قرار می گیرد که با GID شناخته می شود. هر کاربر می تواند متعلق به یک یا چند گروه باشد. بوسیله دستور id می توانید از مشخصات گروه خود مطلع شوید. بوسیله دستور newgrp می توانید گروه ...

لوح فشرده – سی دی دیسک فشرده Compact Disc - CDچیست؟CD مخفف عبارت Compact Disc یا دیسک فشرده است که حدود 20 سال قبل اختراع شد تا رقیبی برای محیط‌های ضبط مغناطیسی باشد. امروزه CD به عنوان اولین انتخاب برای ضبط موسیقی، ویدیو و دیتا درآمده است. نام اولیه برای CD عبارت بود از CD-ROM که معادل بود با Compact Disc-Read-Only Memory اما حضور تکنولوژی‌های جدیدتر در ساخت CD، نام‌های دیگری ...

خصوصیات سیستم مورد استفاده : - حداقل سیستم مورد نیاز پنتیوم 233 - 16 مگابایت Ram - حدود 600 مگا بایت فضای آزاد - کارت گرافیکی 64 گیگا بایت آشنایی با انواع فایلهای Flash فایلهای Flash با سه نوع پسوند قابل ذخیره سازی است : 1-fla 2-swf 3-exe 1- پسوند fla هنگام ذخیره سازی یک فایل در Flash ، به طور اتوماتیک فایل با پسوند fla ذخیره می شود. از خصوصیات این پسوند این است که صرفاً در محیط ...

تا چند سال گذشته علم کامپیوتر یکی از علوم مدرن به حساب می‌آمد بطوریکه عده زیادی از اقشار مختلف جامعه ، خصوصا قشر تحصیلکرده را به خود معطوف کرد. اما امروزه و با گذشت چندین سال از عرضه کامپیوتر نوبت به علم ارتباط بین کامپیوترها با یکدیگر یعنی علم شبکه رسیده است . در این گزارش سعی شده است به صورت ساده و کاملاٌ عملی مراحل راه اندازی یک شبکه توضیح داده شود و می توانید فقط با مطالعه ...

سالها بود که کابران ریز کامپیوترهای و سیستم های سازگار با ان ، سیستم عامل را مترادف با می دانستند . از سال 1981 که نخسین نسخه عرضه شد تا زمانی که با ظهور عامل ، مجبور به ترک میدان رقابت شد ، حاکم بی چون و چرا بر ریز کامپیوترها بود . محیط ساده نوشتاری ، فرمانهایی که باید آنها را با دقت می نوشتند ، عدم پشتیبانی کامل ابزارهای صوتی و تصویری ، مدیریت نه چندان مناسب حافظه ( حداقل تا ...

گیت ها از اجزا تشکیل دهنده یک سیستم دیجیتالی محسوب می شوند. هر گیت یک عمل منطقی را انجام می دهد مانند عدل منطقی AND و امثالهم. اینک سمبل مداری و عمل منطقی چند گیت را توضیح می دهیم. گیت AND در مدارات منطقی دو حالت وجود دارد یا ولتاژ داریم که آن را با 1 یا H نشان می دهند.یا ولتاژ نداریم که آن را با O یا L نشان می دهند. در گیت AND زمانی خروجی High است که هر دو ورودی High باشد. برای ...

در ویندوز xp دو نوع یوزر داریم یوزر لیمیت و ادمین که یوزر لیمیت همانطور که از اسمش بر می آید اختیارات کمتری نسبت به ادمین دارد یوزر ادمین حتی می تواند پسورد یوزر لیمیت و همچنین یوزرهای ادمین دیگر رو عوض کنه (در run عبارت control userpasswords2 را تیپ کرده واینتر بزنید بدون دانستن پسورد قبلی پسورد می توانید پسورد این یوزرها را عوض کنید بدین ترتیب که روی یوزر دلخواه کلیک کنین ...

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند. Marco virus این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( ...

SCSI اکثر کامپیوترهای شخصی از یک درایو IDE برای اتصال هارد دیسک و یک گذزگاه PCI برای اضافه کردن عناصر سخت افزاری دیگر به کامپیوتر استفاده می نمایند. تعداد دیگری از کامپیوترها از یک نوع گذرگاه با نام Small Computer System Interface)SCSI) برای اضافه کردن عناصر مورد نظر به کامپیوتر استفاده می نمایند. عناصر سخت افزاری مورد نظر می تواند یکی از تجهیزات زیر باشد: هارد دیسک اسکنر ...

SCSI اکثر کامپیوترهای شخصی از یک درایو IDE برای اتصال هارد دیسک و یک گذزگاه PCI برای اضافه کردن عناصر سخت افزاری دیگر به کامپیوتر استفاده می نمایند. تعداد دیگری از کامپیوترها از یک نوع گذرگاه با نام Small Computer System Interface)SCSI) برای اضافه کردن عناصر مورد نظر به کامپیوتر استفاده می نمایند. عناصر سخت افزاری مورد نظر می تواند یکی از تجهیزات زیر باشد: هارد دیسک اسکنر ...

-1- ساختمان داخلی PLC از آنجائی که یک PLC مجری برنامه ای است که به آن داده می شود، طبعتاً ساختمان داخلی آن تا حدودی شبیه ساختمان داخلی یک کامپیوتر خواهد بود. شکل (2-1) بلاک دیاگرام ساختمان داخلی، یک PLC نمونه ساخت زیمنس را نشان می دهد. قسمت اصلی در یک PLC ریزپردازنده (CPU) می باشد، خواننده ممکن است با ریزپردازنده ها آشنایی قبلی داشته باشد، و برای خوانندگانی که با ریزپردازنده ها ...

آرایه آشکار ساز: اسکنرهای CTاولیه دارای یک آشکار ساز بودند.اسکنرهای CT پیشرفته دارای یک آرایه چندتایی از آشکار ساز هستندکه تعداد این آشکار سازها ممکن است به 8000 عدد برسد این اشکارسازها به دو دسته تقسیم بندی می شوند آشکارسازهای scintillation و آشکار سازهای gas-filled. Scintillation detectors: این نوع آشکار ساز در ابتدا دارای چندین scintillation crystal-photomultiplier tube بودند ...

برای یاد گرفتن اسمبلی باید با مبناهای عدد نویسی ، ساختمان داخلی کامپیوتر و برنامه نویسی آشنا باشیم . ما برنامه هایمان را مستقیما با اسمبلر Macro Assembler خواهیم نوشت و گاها از Debug استفاده خواهیم کرد . بعلاوه چون برنامه های حجیم نخواهیم نوشت قالب اکثر رنامه های ما COM. خواهد بود . برای شروع ابتدا نگاهی به حافظه میکنیم : حافظه و آدرس دهی هر کامپیوتر مبتنی بر 8086 دارای حداقل ...

اسمبل کردن کامپیوتر اگر شما یک اتومبیل مثلاً از کمپانی فورد بخرید انتظار دارید که شاسی بدنه موتور گیربکس ساخت کمپانی فورد باشد یا لا اقل اختصاصاً برای کمپانی فورد ساخته شده مونتاژ شوند شرکتهای کامپیوتری کامپیوترهایی را تحویل شما می دهند این کامپیوترها از قطعاتی تشکیل شده اند که هر یک ساخت یک کمپانی است و آنها فقط کامپیوتر شما را اسمبل (مونتاژ) کرده اند.بیشتر قطعات کامپیوتری در ...

چندین سال است که پاورپوینت[1] را برای کلاسهای آموزشی کتابخانه به کاربرده ام.دربهارسال 2000، یک دانشجوی کارشناسی ارشد روانشناسی به نام لین،[2] مرا به پروژه ای که باید برای کلاس تحقیقش درمقطع کارشناسی ارشد تکمیل میکرد، دعوت کرد.وی درکلاس آموزشی روانشناسی کتابخانه حضوریافته بود و تحت تاثیر استفاده ای که من ازپاورپوینت جهت تاکید برنکات مهم میکردم،قرارگرفت.پرسش پژوهش او این بود که ...

این مقاله تکنیکهای تواناسازی کنترل سیستمهای طراح برای سادگی و یکپارچگی تجسم کامل در بررسیهای شبیه سازی را شرح می دهد. مدل تصوری (تجسمی) (مجموعه ابزارهای متحرک سازیVRML) در اجرای نخستین تأثیر متقابل با simulink دارد، اما هدفهای طرح در ساختن مفهوم شبیه ساری platform مستقل می باشد. مدل تصوری به وسیله انجام دادن اجرای اولیه ای از شبیه سازی باراندازی یک وسیله زیر آبی خودگردان برای یک ...

فعال نمودن و غیر فعا ل نمودن یک Connection بمنظور فعال نمودن و یا غیر فعال نمودن یک Connection می توان بصورت تلویحی عملیات فوق را با فراخوانی متدهای یک شی که از Connection استفاده می نمایند انجام و یا با صراحت و بکمک متدهای Open و یا Close اقدام به فعال نمودن و یا غیر فعال نمودن Connection نمود . متدهای Open و Close دو متد اولیه برای هر Connection می باشند . • متد Open با ...

تصاویر مقیاس بزرگ و high- resolution بصورت افزایشی برای برنامه‌های کاربردی interactive (گرافیک‌های سه‌بعدی) شامل تصاویر داده‌‌ای مقیاس بزرگ و محیط‌های مجازی پوششی و طرحهای مشترک است و مورد استفاده قرار می‌گیرند. این سیستمها باید شامل یک کارآیی بسیار بالا و افزاینده زیر سیستمهای rendering برای تولید تصاویر high-resolution در اندازه‌های فریم‌های real – time باشند. ما تحقیق وبررسی ...

1. برنامه تولید و شرایط عملکرد واحد مسلم است که در سال های اول تولید به دلیل مسائل گوناگون در رابطه با تکنولو ژی و بهره برداری از آن و همین طور ارتباطات تجاری، معمولاً نمی توان بظرفیت اسمی کارخانه دست یافت .(حتی اگر همه مسائل تولیدی هم حل شوند. با رسیدن به حجم فروشی و گرفتن سهم بازار مورد نظر به تدریج مقدور می گردد)به طور کلی با توجه به ماهیت و اوضاع و احوال اقتصادی ، فرض رسیدن ...

تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر ار کامپیوتر کاربر قربانی را برعهده دارد. تروجان چیست ، به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری ، ...

شاید تاکنون برای شما این سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپیوتر و کند کار کردن آن چیست و برای بهبود و یا افزایش سرعت آن می بایست چه اقدام و یا اقداماتی را انجام داد ؟ پاسخ به سوال فوق متغیر بوده و ممکن است دلایل متعددی در این رابطه وجود داشته باشد . در برخی موارد ممکن است با رعایت برخی نکات ساده در خصوص نحوه نگهداری سیستم مشکل برطرف گردد و در موارد دیگر ممکن است ...

فیلم های ویدیویی درخواستی گاهی فیلم های ویدیویی درخواستی، با مغازه اجاره ی فیلم الکترونیکی مقایسه می شود. کاربر (مشتری) یکی از فیلم های موجود را انتخاب می کند و به خانه می برد تا تماشا کند. فیلم های ویدیویی درخواستی در منزل قابل انتخاب اند. این انتخاب به کمک کنترل راه دور تلویزیون صورت می گیرد، پس از آن، فیلم ویدیویی نمایش داده می شود، به طوری که نیازی به رفتن به مغازه نیست. ...

ارتباط در عصر حاضر و در شروع قرن بیست و یکم الفبای زندگی صنعتی مدرن و متمدن جوامع مترقی این کره خاکی را تشکیل می دهد. اهمیت ارتباطات و در معنایی ساده تر تبادل اطلاعات بین جوامع بشری و انسانها که تشکیل دهنده جوامع بشری می باشند، در عصر امروز آنقدر مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز کسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار توهمی بزرگ از یک کحیط ...

Opcode : نشان دهنده ی عملیات دستورالعمل است. Shift:نشان دهنده ی این است که دستورالعمل کدهای شرطی را تغییر می دهد. Rd:رجسیتر مقصد را مشخص می کند. Rn:رجسیتر عملگر صحیح را مشخص می کند. بیت های [11:0]: بیت های shifter operand که بعداً توضیح داده می شود. بیت 25: I بیت است که مشخص کننده ی حالت بین immediate shifter و register-base shifter operand است. اگر بیت های نشان داده شده همه ...

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم. در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و ...

امروزه لازم است طرح‎های صنعتی با دقت و سرعت انجام گیرد. برا ی جامه عمل پوشاندن به این هدف، کامپیوتر نقش اساسی را ایفا می‎کند. دراین راستا نرم‎افزارهای بسیاری در زمینه طراحی مهندسی به کمک کامپیوتر عرضه شده‎اند و یکی از این نرم‎افزارها AUTO CAD می‎باشد. اتوکد یک بسته نرم افزاری، برای طراحی با کامپیوتر می‎باشد. این برنامه که آن را CAD (Computer Aided Design )، به معنای طراحی و نقشه ...

بسیاری از ما اولین تجربه استفاده از اینترنت را از طریق ابزارهای کاوش کسب کرده ایم اما براستی ابزارهای کاوش اینترنت کا روزانه میلیون ها نفر د رسراسر جهان از آن استفاده می کنند ، چه ویژگیها و امکاناتی دارند ؟ و چگونه کار می کنند ؟ ابزار های کاوش : اینترنت ، پایگاههای اطلاعاتی قابل جستجو2 یا مرور3 هستند که با استفاده از آنها می توان به « بخشی » از اطلاعات موجود را اینترنت ...

- اثبات قضیه تعدی آرمسترانگ فرم کلی قضیه : در رابطه R( A , B , C , … ) داریم : فرض : 1- A B 2- B C اثبات اینکه : C A با استفاده از برهان خلف داریم که اگر C A در این صورت در رابطه R در حداقل دو تاپل ، به ازاء یک مقدار A دو مقدار متمایز از C داریم . اما به ازای دو مقدار متمایز C ممکن است دو مقدار متمایز یا یک مقدار باشد . 2- اثبات قضیه هیث فرم کلی قضیه : رابطه R( A , B , C ) که در ...

مقدمه (فصل اول) امروزه کامپیوتر در انجام اغلب امور زندگی انسانها نقش مهمی ایفا می کند. هر روز سخت افزارهای سریع تر، کوچک تر، ارزان تر و جدیدتری به بازار می آیند. نرم افزارها ساده تر، سریع تر و کاراتر می گردند و بر روند پیشرفت علوم گوناگون تأثیر بیشتری می گذارند. از طرفی می توان با استفاده بهینه از کامپیوتر بر دقت و سرعت اجرای کارها افزود. بنابراین یکی از کارهای مهم دانشمندان ...

برای تصدیق +server موضوع اصلی ما سخت افزار است اما بدون سیستم نرم افزار عملکرد قسمت سخت افزار مقدار کمی گرما و صدا تولید می کند . به طور کلی سیستم عملکرد شبکه این گونه عملیات را به عنوان فایل های اشتراکی نسخه های چاپی و قابل اعتماد تهیه می کند تولیدات سرویس های دیگر مورد بحث سیستم عملکرد شان بستگی دارد .اما بیشتر عملکرد معمولی محدودهای از سرویس ها را ا ز قبیل انهایی نیاز مند به ...

مقدمه ای بر Windows 2000 Server Windows 2000 Server نگارش جدید سیستم عامل شبکه ای میکروسافت و جایگذین ویندوز NT است.در فاز اولیه تولید آن با نام5.0 Windows NT Server از آن یاد می شد ، اما در هنگام انتشار به ویندوز 2000 تغییر نام یافت. تقریباً تمامی جنبه های این سیستم عامل تغییر یافته است و ویژگیهای قدیمی آن مورد بازنگری قرار نگرفته اند تا استفاده و درک آنها آسانتر گردد ، و ...

هر چند ممکن است شما یک کاربر کارآزموده و کار کشته در استفاده از اینترنت باشید و به راحتی در سایتهای مختلف گشت و گذار می کنید ، نامه های الکترونیک ارسال می کنید یا ...، اما هنگامی که می خواهید یک وب سایت را برپاکنید، یکی از اولین سوالاتی که به ذهن تان خطور می کند آن است که ، در واقع سایت وب چیست؟ امروزه سایت وب می تواند درباره هر چیزی باشد یا از تکنولوژی های مختلفی نیز تشکیل شده ...

امروزه با وجود مادربرد هایی که خیلی هم گران نیستند می توانید از روشهای ارزان قیمت مختلفی برای حفاظت مادربرد کامپیوتر در برابر مشکلات منبع تغذیه ( برق شهر ) استفاده کنید. ولی هیچ روشی مانند استفاده از UPS یا یک منبع تغذیه بدون وقفه نمی تواند از مادربرد یا سایر تجهیزات گرانقیمت شما در برابر مشکلات برق حفاظت کند. زمانیکه شما یک سرور یا کامپیوتر گرانقیمت دارید اهمیت وجود UPS بیشتر ...

TCP/IP چیست ؟ TCP/IP مجموعه ای از پروتکل ها است که ارتباط بین سرورها و ترمینال ها را که به شبکه های متفاوتی مربوط شده اند , تسهیل می کند. TCP : Transport Control Protocol IP : Internet Protocol TCP/IP , stack یا مجموعه ای از پروتکل های گوناگون است . پروتکل اساسا فرمان ها یا دستور العمل هائی است که به واسطه ان دو کامپیوتر از طریق یک شبکه محلی یا اینترنت می توانند به تبادل داده ها ...

1 مقدمهusecase ها با توجه به مفاهیم کلاس‌ها مورد مهمی در uml را بررسی می‌کنیم که همان usecase ها هستند. دراین فصل موضوعات زیر مطرح می‌شوند : • usecase چیست • ساختن یک usecase • محتویات یک usecase • extend یک usecase‌ • تحلیل یک usecase در گذشته با دیاگرام‌هایی برخورد کردیم که دیدگاه ثابتی در مورد کلاس‌های سیستم ارائه می‌کرد. به سراغ دیاگرام‌هایی می‌رویم که دیدگاهی پویا ارائه ...

تکنولوژی دیسک سخت (HARD DRIVE) بر پایه پروسس موازی اطلاعات عمل می کنند و بدین معناست که اطلاعات به صورت بسته هایی به روشهاهی مختلف (Random) به باس اطلاعاتی فرستاده می شوند. اطلاعات از دیسک سخت در فاصله های زمانی کاملاً تصادفی می آیند و وارد باس اطلاعاتی شده و در نهایت به سمت مقصد نهایی می رود. IDE مخفف Integrated Drive Electronics می باشد همینطور که می دانید رابط IDE گاهی با ...

آشنایی با ویژوال بیسیک نت و پایگاه داده ها مقدمه ای بر ویژوال بیسیک نت فناوری net که توسط شرکت میکروسافت عرضه شد ، از زبان های برنامه سازی متعددی از جمله ویژوال بیسیک نت پشتیبانی می کند . این زبان ها کاملا شی ء گرا هستند ، تحولی در برنامه نویسی محسوب می شوند . ویژوال بیسیک نت ، یک زبان بسیار ساده و کار امد است که افراد زیادی در سراسر دنیا از ان بهره می گیرند . یکی از ویژگی های ...

یکی از نکات مهم مدیریت یک پایگاه داده حصول اطمینان از امنیت اطلاعات است شما باید مطمئن باشید هر شخص که لازم است به طور قانونی به اطلاعات دسترسی داشته باشد می تواند به آنها را بدست آورد ولی هیچ کس نمی تواند بدون اجازه به آنها دسترسی داشته باشد . نیاز به امنیت قبل ازاینکه به بحث در مورد امنیت در SQL بپردازیم لازم است نیاز به امنیت را به درستی درک کنیم خطرات امنیتی از سه ناحیه مورد ...

معرفی SQL و دستورات عمومی آن SQL Server 2000 مقدمه: SQL Server 2000 یک Engine پایگاه داده ارائه شده توسط شرکت مایکروسافت است و ادامه ویرایش SQL Server 7.0 است. بدون اقراق میتوان گفت این محصول پر کاربرد ترین Package پایگاه داده محسوب میشود. البته مایکروسافت ادعا کرده است که بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است. شرکت IBM در اواخر ...

Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...

امروزه اکثر مردم جهان از تلفن همراه برای ارتباطات استفاده می کنند که با گسترش روز افزون شبکه های تلفن همراه سرویس ها و خدماتی که از سوی اپراتور ها ارائه می گردد نیز توسعه می یابد . محبوب ترین این سرویس ها که هنوز هم مردم از آن استفاده می کنند سرویس SMS است که امروزه در اغلب تلفن های دیجیتال مدرن در دسترس است که به کاربران اجازه ارسال پیام کوتاه را می دهد . دومین سرویس نه چندان ...

عملیات کارت صدا کارت صدا چهار عملیات خاص در ارتباط با صدا انجام می دهد: - ضبط صدا با حالات متفاوت - پخش موزیک های از قبل ضبط شده مانند: MP3، Wav و یا DVD - ترکیب نمودن صداها - پردازش صوت های موجود تولید کنندگان کارت صدا شرکت های مختلفی کارت صدا را می سازند. مهم ترین این سازنده ها عبارتنداز شرکت های: Creative-S3- Trident Yamaha- Ensoniq- Cirrus Logic- ِِِDiammond- ESS- Opti 931- ...

اولین نوع هشت بیتی بود که به صورت کارت های کوچک 1 , 2 ,4 MB رم بودند که توسط 30 پین به مادربرد متصل میشوند چون این مدل ها هشت بیتی بودند برای یک جفت ار این دسته رم به یک پردازشگر 16 بیتی نیازدارند بنابراین به فضای لازمه برای این مدولها bank میگویند .بعد از تولید شدن پردازشگر های 486 نیاز برای افزایش رم احساس میشد که مدلهای 32 بیتی تولید شدند . مادربرد 486 جای چهار سوکت SIMM را ...

جوامع پیشرفته صنعتی در حال گذار از مرحله صنعتی به فرا صنعتی که اصطلاحاً جامعه اطلاعاتی (Information Society) خوانده می شود هستند . همانطوری که انرژی عامل اصلی انتقال از مرحله کشاورزی به صنعتی بود ، اطلاعات عامل اصلی انتقال به جامعه اطلاعاتی است . بر اثر انقلاب صنعتی حجم کاری لازم برای کشاورزی به کمتر از 3% میزان قبلی کاهش یافت و با انقلاب اطلاعاتی حجم ، نوع ، سرعت و برد فعالیتها ...

RSS مخفف Really Simple Syndication و یا Rich Site Summary است. که یک فرمت بر پایۀ XML برای توزیع و انتشار محتوای سایت های اینترنتی است. مدیران وب سایت ها فایل RSS حاوی عنوان ها و توضیحات مربوط به اطلاعات مورد نظر خود، که محتوای اغلب آنها را عنوان های خبری و اطلاعات گسسته تشکیل می دهد را ایجاد می نمایند. و از سوی دیگر مصرف کنندگان این اطلاعات قادر خواهند بود با استفاده از ...

: در سالهای اخیر ، یک درخواست برای سیستم‌های REAL_TIME که می‌‌تواند حجم گسترده‌‌‌ای از داده‌‌های به اشتراک گذاشته شده را دستکاری کند ، به یک امر حتمی و لازم در سیستم‌‌های REAL_TIME Data BASE RTDBS به عنوان یک زمینه تحقیقی تبدیل شده است . این مقاله بر روی مسئله زمان‌بندی QUERY ها در RTDBS ها متمرکز شده است . ما الگوریتم جدیدی به نام Priority Adaptation Query Reource Scheduling ...

RAM از تعدادی خانه یا سلول تشکیل شده است و هر خانه، قابلیت نگهداری یک داده را دارد و با آدرسی منحصر به فرد مشخص می شود. آدرس اولین خانه حافظه، صفر است و آدرس هر خانه، یک واحد از خانه‌ی قبلی اش بیشتر است، هر آدرس حافظه، قابلیت نگهداری یک یا چند بایت را دارا است. داده های موجود در RAM قابل پاک شدن و جایگزینی با داده های دیگر هستند و هر نوع وقفه ای در جریان برق کامپیوتر، موجب از ...

● RAID چیست؟ کوتاه شده عبارت Redundant Array of Inexpensive Disks میباشد و کار آن ایجاد یک واحد از مجموع چند هارد دیسک میباشد. در واقع با قرار دادن چند هارد دیسک در کنار هم و پیاده سازی RAID همه هارد دیسکهای ما به یک واحد تبدیل میشوند و سیستم همه آنها را فقط به عنوان یک منبع واحد میبیند که بسته به اینکه چه سطحی از RAID پیاده سازی شده باشد میتواند باعث افزایش کارایی و یا امنیت ...

RAID کوتاه شده عبارت Redundant Array of Inexpensive Disks میباشد و کار آن ایجاد یک واحد از مجموع چند هارد دیسک میباشد. در واقع با قرار دادن چند هارد دیسک در کنار هم و پیاده سازی RAID همه هارد دیسکهای ما به یک واحد تبدیل میشوند و سیستم همه آنها را فقط به عنوان یک منبع واحد میبیند که بسته به اینکه چه سطحی از RAID پیاده سازی شده باشد میتواند باعث افزایش کارایی و یا امنیت اطلاعات و ...

ما از query optimizing برای حل مسائل زیادی استفاده می کنیم. زمانی که یک query مطرح می شود، سیستم مدیریت بانک اطلاعاتی (DBMS ) می تواند از روش های مختلفی برای پردازش آن query و رسیدن به جواب استفاده کند. همه آن روش ها در نهایت یک نتیجه را تولید می کنند ولی از نظر هزینه های انجام شده مانند کل زمان مورد نیاز برای اجرا متفاوت اند. چه روشی حداقل زمان را برای اجرا نیاز دارد؟ در یک ...

در این تحقیق به میکروپروسسورهای PXA250 & PXA210 پرداخته می شود. این میکروپروسسورها میزان سرعت پردازش در برنامه های پردازشی قابل حمل، مانند pc pocket ها را افزایش می دهند. هرکدام از این پروسسورها در اصل یک سیستم مجتمع با قابلیت پردازش بالاست که روی یک تراشه قرار دارد و شامل یک Intel XScale Core می باشد که دارای توان پائین می باشد همراه با تعدادی از سیستمهای جانبی مختلف. ...

تعریف Powerpoint نحوه ورود به powerpoint مشخصات محیط powerpoint روش ایجاد میانبر از برنامه powerpoint روشهای ایجاد اسلاید ایجادایجاداسلاید به روش Autocontent نحوه اجرای اسلاید(اجرای فایل نمایشی) پسوند و نام پیشنهادی فایل در powerpoint مخفی یا آشکار کردن نوار ابزار : نحوه ذخیره– نامگذاری مجدد فایل نمایشی نحوه ایجاد فایل جدید نحوه فراخوانی یک یا چند فایل نحوه ذخیره در فلاپی دیسک ...

Proxy server : یک پروکسی سرور یک سرویس شبکه کامپیوتر می باشدکه به سرویس گیرنده ها اجازه برقراری ارتباط غیر مستقیم با دیگر سرویسهای شبکه می دهد. یک سرویس گیرنده می‌تواند ارتباط برقرار کند با یک پروکسی سرور، پس از درخواست ارتباط فایل و یا دیگر منابع قابل دسترسی در سرورهای مختلف می شود. پروکسی منابع را با برقراری ارتباط بایک سرور مشخص شده و یا با سرویس گرفتن آن از یک cache و پروکسی ...

نرم افزار Power point می تواند برای ساخت و ویرایش اسلایدها استفاده می‌شود که در جلسات، نمایشگاهها، مراکز آموزشی و غیره به صورت نمایش تصاویر و متون به صورت ثابت و متحرک همراه با صوت برای بینندگان کاربرد دارد. این نمایش معمولاً برروی صفحه مانیتور یا overhead پرژکتور به تصویر درمی آید. نمایش شما حتی می تواند بصورت صفحات وب نیز ذخیره و برروی وب قرار گیرد، محیط اصلی Power Point شامل: ...

این نرم افزار یک بستر مناسب برای ساخت پورتالها یا وب سایتهای سازمانی می باشد. در این بستر تمامی فعالیتها و عملیاتهای که در پورتالهای سازمانی مشترک است، پیاده سازی شده است. همچنین این نرم افزار دارای 45 ماژول مستقل مانند فروش الکترونیکی، سیستم مدیریت اسناد، نقش سایت، سیستم اخبار، سیستم پرسش و پاسخ، لیست های شخصی و … می باشد که مدیر سیستم می تواند از این ماژولها در سایت خود ...

شرح کار PLC (Power Line Carrier) در سیستمهای PLC اطلاعات ارسالی به صورت Single Side-Band (SSB) مدوله شده و در پهنای باند Khz 4 ارسال میگردد.بسته به نوع کاربرد پهنای باند Khz 4 به کانالهای فرعی تقسیم شده و در هر کانال ، اطلاعات مربوط به یک سیگنال گنجانیده میشود. کاربردهای مختلف سیگنالهای PLC 1- ارتباط تلفنی : در شبکه های مخابراتی شرکتهای برق منطقه ای که شامل تعدادی مرکز تلفن در ...

ping چیست ؟ ping دستوری است که مشخص می‌کند که آیا یک کامپیوتر خاص که ما ip یا domain آن را می‌دانیم، روشن و فعال (Active) هست یا نه. و اینکه اگر فعال باشد مدت زمان رسیدن بسته‌های tcp/ip از آن کامپیوتر به کامپیوتر ما چقدر است. کاربرد این دستور به صورت زیر است: ping ip-or-domain که به جای ip-or-domain باید شماره ip و یا domain آن(اگر داشته باشد) را می‌گذاریم. مثلا ping sazin.com ...

تمام کامپیوترهای رقمی ، بدون توجه به اندازه انها ، اساسا دستگاههای الکترونیکی ای هستند که برای انتقال ، ذخیره وپردازش اطلاعات ( یعنی داده ها) مورد استفاده قرار می گیرند . کامپیوتر ها قادرند انواع مختلفی از داده ها را پردازش کنند . از این میان می توان داده های عددی ، کا راکتری (نام ، ادرس ) داده های گرافیکی ( نمودار ،رسم ، عکس ) وصوت ( موسیقی ، سخنرانی ) را نام برد. دو نوع از ...

ثبت سفارش
تعداد
عنوان محصول