چهار شنبه , ژانویه 16 2019
آخرین خبرها
خانه / کامپیوتر و IT

کامپیوتر و IT

تحقیق نرم افزار اوراکل

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 922 کیلو بایت تعداد صفحات 63 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل موضوع: نرم افزار اوراكل فهرست مطالب عنوان صفحه جج مقدمه ( پایگاه داده‌ها چیست ) ………………………………………………………… معرفی شركت اوراكل …………………………………………………………………… موقعیت اوراكل ………………………………………………………………………… چه كسانی مؤسس شركت اوراكل بودند ؟……………………………………………… ریشه‌ی كلمه‌ی اوراكل چیست ؟………………………………………………………… Scott چیست ؟……………………………………………………………………………. رقبای اصلی اوراكل كدام شركت‌ها می‌باشند ؟…………………………………………. سیستم عامل‌های اوراكل ……………………………………………………………….. سیستم مورد نیاز ……………………………………………………………………….. نسخه‌های مختلف اوراكل ……………………………………………………………… مراحل نصب برنامه ……………………………………………………………………. تست نصب برنامه ……………………………………………………………………… حذف برنامه‌های اوراكل ………………………………………………………………… حذف اوراكل از ویندوز XP…………………………………………………………….. Database اوراكل بر چه اساسی سرعت بیشتری نسبت به سایر رقبای خود دارد ……. فایلهای پیكر بندی ………………………………………………………………………. TNS names.ora……………………………………………………………………………. تعریف Net Service Name………………………………………………………………….. PWD[SID].ora…………………………………………………………………………….. SP file[SID].ora……………………………………………………………………………. Listener .ora………………………………………………………………………………. پیكربندی Listener………………………………………………………………………… INS Listener………………………………………………………………………………. IsL*llus…………………………………………………………………………………… IsQL& Plus service………………………………………………………………………… [DBConsole[sid……………………………………………………………………………. Database Link…………………………………………………………………………….. پیكر بندی Service Naming………………………………………………………………… [oracle service [SID………………………………………………………………………… Table space……………………………………………………………………………….. Startكردن بانك اطلاعاتی ………………………………………………………………… انواع Back up ……………………………………………………………………………. سایت‌های مربوط به اوراكل …………………………………………………………… كتاب‌های مربوط به اوراكل …………………………………………………………….. پایگاه‌ داده‌ها چیست‌؟ دادگاه‌ (پایگاه‌ داده‌ها یا بانك‌ اطلاعاتی‌) به‌ مجموعه‌ای‌ از اطلاعات‌ با ساختار منظم‌ وسامانمند گفته‌ می‌شود. این‌ پایگاه‌های‌ اطلاعاتی‌ معمولاً در قالبی‌ كه‌ برای‌ دستگاه‌ها ورایانه‌ها قابل‌ خواندن‌ و …

بیشتر بخوانید »

پروژه طراحی وب سایت املاک

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 1.279 مگا بایت تعداد صفحات 31 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل مقدمه وب، اینترنت، سایت و … كمتر كسی است كه امروزه با این لغات آشنا نباشد یا حداقل آنها را نشنیده باشد، مفاهیمی كه تا چندی پیش تنها برای افراد محدودی جا افتاده و با معنا بود. اینترنت روز به روز در حال گسترش است و گویی وب، تارهای عنكبوتیش را به همه جای این هستی گسترانده است، اگر چه به كشور ما كمی دیر رو آورده ولی اینجا هم بسرعت در جاده توسعه قدم بر می دارد. در كشورهای صنعتی، با وجود این پدیده، دیگر كمتر كسی است كه برای خرید روزمره عازم بازار شود، كمتر كسی است كه برای پیدا كردن كتاب مورد نظر خود، كلیه خیابانهای شهر را زیر پا بگذارد، یا برای جابجایی حسابهای مالی خود روانه بانك شود و هزاران هزار فعالیت دیگر كه خروج افراد از منازل یا محل كار خود را از بین می برد كه این خود سر منشاُ میلیاردها میلیارد صرفه جویی مالی و از همه مهمتر صرفه جویی در كالایی كه قیمتی برای آن نیست، زمان …. كه باز متاٌسفانه یكی از عوامل …

بیشتر بخوانید »

اموزش ورد 2010 کاملا کاربردی همراه با تصاویر

دسته بندی کامپیوتر و IT فرمت فایل pdf حجم فایل 4.336 مگا بایت تعداد صفحات 125 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل اموزش ورد 2010 کاملا کاربردی همراه با تصاویر برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل

بیشتر بخوانید »

صفر تا 100 آموزش کاربردی ایکسل

دسته بندی کامپیوتر و IT فرمت فایل pdf حجم فایل 26.896 مگا بایت تعداد صفحات 34 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل صفر تا 100 آموزش کاربردی ایکسل برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل

بیشتر بخوانید »

تحقیق سیستم فروش شركت تحت وب

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 35 کیلو بایت تعداد صفحات 43 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل مقدمه ای بر بانك اطلاعاتی اكسس 3 تاریخچه مختصر پایگاه داده ها 4 شناخت پایگاه داده های اكسس (Access) 4 معرفی موضوعات برنامه اكسس 6 طرح ریزی یك پایگاه داده ها 7 مقدمه ای بر HTML و طراحی وب 8 مقدمه ای بر Active Server Pages 10 Active Server Pages چیست؟ 10 آشنایی با مدل Client –Server 12 اسكریپتهای client –side و اسكریپتهای server side 16 مقدمه ای بر نحوة ایجاد پایگاه داده ها 18 ایجاد جداول 19 جدول Customer : 19 جدول factor 19 جدول prifactor 20 جدول project 20 جدول Capacitor 21 جدول C2P 22 جدول C2F 22 Relation Ship 22 ایجاد ارتباط بین جداول (Relation ship) 22 ایجاد Query ها 24 صفحه Glogbal . asa 31 session-on start 32 Session –on End: 32 صفحه index.asp 33 صفحه Customer. Asp 33 موضوع : سیستم فروش شركت تحت وب نرم افزارهای استفاده شده : Access ، HTML ، ASP و SQL مقدمه ای بر بانك اطلاعاتی اكسس تاریخچه مختصر پایگاه داده ها سیستمهای پایگاه داده ها برای ذخیره كردن اطلاعات به كار …

بیشتر بخوانید »

تحقیق (برنامه نویسی عامل گرا) AOP

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 112 کیلو بایت تعداد صفحات 43 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل 1-مقدمه 3 1-1- عامل چیست؟ 3 1-2- مسئول استفاده از واژگان شبه ذهنی 3 1-3-AOPدر برابر OOP 4 2-1-ساخت خودکارسازی (اتوماسیون) 5 2-2- سیستم رزو خطوط هوایی : 7 عامل ها 7 MARCH 7 April 18 ؛ درفرودگاه 7 پایداری داخلی 11 درون نگری 11 ماندگاری حالت ذهنی 11 نوع وابسته ی دستورات نمایی 12 فرض در مورد انتقال پیام 14 دستورات حقیقی 15 دستور عمل های گویا و خصوصی 15 دستورات عمل شرطی 16 قوانین تعهد 18 به روز رسانی گمان ها 21 الگوریتم اضافه کردن تعهدات برای هر دستور تعهد برنامه 23 6-3یک برنامه ی ساده و تفسیر آن 25 6-4- پیاده سازی 29 7- Agentification 29 محدودیت های منابع: 31 (برنامه نویسی عامل گرا)AOP: موضوع Shoham “Agent-oriented Programming” 1-مقدمه اکنون یک الگوی برنامه نویسی پیشرفته یک دیدگاه اجتماعی از کاربرد کامپیوتر،جایی که “عامل” تاثیر می گذارد داریم. 1-1- عامل چیست؟ یک عامل هر موجودیتی است که حالت است به نظر می رسد به عنوان شامل اجزای ذهنی ( برای مثال گمانها،قابلیتها،انتخابها و الزام ها) بنابراین کلاه خود عامل هست در …

بیشتر بخوانید »

تحقیق پاسخگویی به حمله ها

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 47 کیلو بایت تعداد صفحات 37 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل پاسخگویی به حمله ها 2 كاووس پاسخگویی -حوادث 3 خلاصه حمله ها از داخل 8 متمركز شدن روی پیشگیری 9 فكر نكنید این نمی تواند برای من رخ دهد 9 بشناسید زمانی كه شما تحت حمله هستید 10 آماده شوید برای بدترین حالت 11 دریافت كنید یا تامین كنید آموزش لازم را 12 نقطه تماس را مشخص كنید POC 12 شامل حمله شوید 13 مدیر ارشد را آگاه كنید 13 مزاحم را بشناسید 14 سریع و قاطعانه عكس العمل نشان دهید 15 مشكل را زمانی كه لازم است تعدیل كنید 16 خارج از جعبه امنیت 20 از نصب های خارج از جعبه جلوگیری كنید 29 شبكه تان را چك كنید 30 حسابهای قدیمی را حذف كنید 33 لیست چك 35 حرف آخر 36 پاسخگویی به حمله ها شنبه شب است شبكه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند كار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندكاری (بنابراین شما می توانید …

بیشتر بخوانید »

تحقیق روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 904 کیلو بایت تعداد صفحات 84 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل مقدمه 5 فصل اول 7 بیان ضرورت و معیارهای ارزیابی در صفحات وب 7 1-1مهارت ارزیابی اطلاعات 8 1-2 مفهوم مهارت اطلاع یابی 8 1-3 مفهوم تفکر انتقادی 8 1-4 – ضرورت ارزیابی اطلاعات در عصر اطلاعات: 9 1-6 ارزیابی صفحات وب 12 1-7 معیارهای ارزیابی صفحات وب 13 1-8 مشخص کردن هدف 13 1-9 تعیین میزان پوشش 14 1-10 ارزیابی شهرت و اعتبار 14 1-11 تعیین صحت 15 1-12 روزآمدی 16 1-13 قابلیت دسترس پذیری 16 1-14 قیمت 17 فصل دوم: 19 مقایسه متدهای قابل دسترس ارزیابی وب 19 ومعلومات حاصل از کارایی متد های ارزیابی 19 2-1دلایل تضمین دسترسی وب سایت ها 21 2-2منابعی که به دسترسی سایت کمک می کنند 22 2-3مبحث 22 فصل سوم: 27 برنامه وب سایت 27 3-1 مدیریت برنامه وب سایت 28 3-1-1 سنجش کارایی: 28 3-2- ارزیابی آنچه در وب می بینید 29 3-3طراحی وب در دسترس چیست؟ 30 3-4دسترسی برای وب 30 فصل چهارم: 32 نحوه كار برنامه های كاربردی وب 32 4-1 معماری برنامه كاربردی 34 4-2 حلقه درخواست- پاسخ 36 4-3 URL …

بیشتر بخوانید »

تحقیق امنیت شبكه و وب رمزگذاری و رمزگشایی

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 156 کیلو بایت تعداد صفحات 51 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل فهرست مطالب: 1 رمزنگاری…………………………………………………………………….. 3 ١-1 – معرفیواصطلاحات……………………………………………………… 4 1-٢ – الگوریتمها………………………………………………………………….. 6 2-سیستم های کلیدی متقارن…………………………………………………….. 7…….. 3- سیستم های کلیدی نا متقارن………………………………………………… 11 4-کلیدهادررمزنگاری…………………………………………………………. 15 4-1 (Secret keys)- ١- کلیدهایمحرمانه………………………………………… 16 4-2 (Public and private keys)٢- کلیدهایعمومیواختصاصی……………. 16 4-3 (Master keys and derived keys) ٣- کلیدهایاصلیوکلیدهایمشتقشد17………… 4-4 (Key-encrypting keys) ۴- کلیدهایرمزکنندهکلید………………………… 18 4-5 (Session keys) ۵- کلیدهاینشست………………………………………….. 19 5- شکستنکلیدهایرمزنگاری…………………………………………………. 20 5-1 چهطولکلیدیدررمزنگاریمناسباست؟………………………………. 21 5-2 الگوریتمهایمتقارن……………………………………………………….. 21 5-3 الگوریتمهاینامتقارن……………………………………………………… 23 6- توضیحاتیدرموردالگوریتمMD5 ………………………………………. 24 6- 1-خلاصه:…………………………………………………………………….. 25 6-2- شرایطونکاتلازم:……………………………………………………….. 26…….. 6- ٣– توضیحاتالگوریتم MD5……………………………………………… 27 6- 4گام١- اضافهکردنبیتهاینرمکننده:……………………………………….. 28 6-5 -گام٢- افزایشطول:……………………………………………………… 28 6-6 – گام٣- یینبافربرایMD5………………………………………………. 29 6-7- گام۴- پردازشپیامدربلاکهای١۶کلمهای:……………………………. 29 6-8- گام۵- خروجی:……………………………………………………………. 32 7-آشنایی با پرو تکل SSL و عملکرد آن……………………………………….. 34 7-1-» SSLچیست ؟………………………………………………………………. 35 7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL…………………………… 37 7-3-مکانیزم های تشکیل دهنده SSL:………………………………………………. 37 7-3-1تایید هویت سرویس دهنده……………………………………………………. 37 7-3- ٢- تایید هویت سرویس گیرنده………………………………………………… 38 7-3-3-ارتباطات رمز شده…………………………………………………………… 38 7-4 اجزاء پروتکل SSL…………………………………………………………….. 38 7-4-1 SSL Record Protoco……………………………………………………….. 39 7-4-2 SSL Handshake Protoco…………………………………………………… 39 7-5 مزایای بخش بندی پروتکل SSL …

بیشتر بخوانید »

تحقیق اتوماسیون صنعتی و شبكه های ارتباطی

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 304 کیلو بایت تعداد صفحات 21 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل اتوماسیون صنعتی و شبكه های ارتباطی 2 خلاصه 2 فصل 1 – شبكه های صنعتی 3 مقدمه 3 هزینه COST 10 2-2 ملزومات ارتباطی سیستم های اتوماسیون صنعتی 12 ارتباطات سطح Cell 13 2-3 فرایند طراحی شبكه ارتباطی 13 امكان سنجی Feasibility Study 14 تجزیه و تحلیل Analysis 14 طراحی Design 15 اجرا Implementation 15 نگهداری و به روز رسانی Maintenance and Upgrade 16 فصل 2 – شبكه های صنعتی 17 2-1-2 چرا یك سنسور را شبكه ای می كنیم؟ 17 2-1-3 چه كسی از شبكه های سنسوری استفاده می كند؟ 20 (1) 2-1-5 Ethernet 20 با Ethernet صنعتی چه كاری می توان داشت؟ 26 Fieldbus ها همراه Ethernet 27 2-1-8 شبكه كنترل كننده محلی CAN)( 28 2-1-9 Profibus 29 2-1-10 Field bus 29 2-1-11 آیا فن آوری شبكه جدید است؟ 31 شبكه های صنعتی 31 2-2-2 لایه های اطلاعاتی 32 لایه 7 – لایه كاربرد Application 33 2-2-5 جداسازی سطح ولتاژ 38 2-2-6 معانی Slave Master 38 پیچیدگی Master Slave 39 2-2-7 ابزارهای پیكربندی چه كاری انجام می دهند؟ 41 2-3-6 استفاده …

بیشتر بخوانید »

تحقیق درباره ی Access

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 78 کیلو بایت تعداد صفحات 21 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل Access فصل اول مقدمه تعریف كلی از اكسسAccess تكنیك‌های كار در اكسس Blank Database طراحی جدولTable قواعد نامگذاری فیلدها Table Wizard فصل دوم آشنایی با خصوصیات فیلدها در محیط طراحی Date/Time Yes/No انواع عملگرها Edit روی محیط Design فصل سوم آشنایی با تنظیم خصوصیات محیط ورود دادهData sheet View ادامه تنظیم خصوصیات محیط ورود داده انواع فیلترها طرز ایجاد Relationship تعریف كلی از اكسسAccess اكسس ابزاری برای تولید بانكهای اطلاعاتی رابطه ای است. بانكهای اطلاعاتی امكان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌كند. اجزا بانك اطلاعاتی اكسس عبارتند از: DataBase: 1. Table 2. Query 3. Form 4. Report 5. Macros 6. Modules • ‏‏Table :(جدول ) هر جدول برای نگهداری داده‌های خام بانك اطلاعاتی است.داده‌ها را شما در جدول وارد می‌كنید.جداول سپس این داده‌ها را به شكل سطرها و ستونهایی سازماندهی میكند. • Query :هر پرس و جو برای استخراج اطلاعات مورد نظر از یك بانك اطلاعاتی مورد استفاده قرار می‌گیردهر پرس و جو می‌تواند گروهی از ركوردها را كه شرایط خاص دارا هستند انتخاب كند.پرس و جوها …

بیشتر بخوانید »

تحقیق انواع سیستم های بارکدینگ

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 332 کیلو بایت تعداد صفحات 65 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل مقدمه 4 چکیده 4 فصل اول 5 آشنایی با مفهوم شناسایی خودكار 5 ١-١ نوارهای مغناطیس : 5 ٢-١ شناسایی نوری الفبا : 6 ٣-١ فركانس رادیویی : 6 ٤–١تشخیص صوت : 7 ٥-١ بینایی مصنوعی : 7 ٦-١ كارتهای هوشمند : 7 ٧-١ باركد : 8 ٨-١ برتری های سیستم باركد به دیگر سیستمهای شناسایی خودكار : 8 فصل دوم 9 ١-٢ تعریف بارکد : 9 ٢-٢ تاریخچه بارکد: 9 ٣-٢ ضرورت استفاده از بارکد : 11 ١-٣-٢ سیستم بارکدگذارى چگونه آغاز شد؟ 11 ٤-٢ فواید بارکد کردن : 13 ٥-٢ انواع مختلف روشهای کدگذاری : 14 ٩-٢ بارکدها چگونه خوانده میشوند 24 ١٠-٢ بارکد خوانها: 24 ١١-٢ اسکنر چکونه کار میکند؟ 26 فصل سوم 29 جدید ترین جانشین بارکد: 29 ١-٣RFID )تشخیص هویت رادیویی ( 30 ٢-٣ برخی کابردهای RFID ها عبارتند از: 31 ٣-٣ انواع یا کلاس‌های برچسب‌‌های RFID: 31 ٨-٣ آنتن 34 ٩-٣ ابعاد و اشکال مختلف تگ غیرفعال 34 ١٠-٣ فرکانس‌‌‌‌‌‌‌‌‌های رادیویی 34 ١٢-٣ کاربردهای عمده RFIDها 35 ١٣-٣ فرایند پرینت برچسب 36 ١٥-٣ برچسب‌‌‌‌‌‌‌‌‌های هوشمند 36 ١٦-٣ …

بیشتر بخوانید »

تحقیق کامل درباره ی امنیت شبکه

دسته بندی کامپیوتر و IT فرمت فایل doc حجم فایل 581 کیلو بایت تعداد صفحات 132 برای دانلود فایل بر روی دکمه زیر کلیک کنید دریافت فایل چکیده هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم . در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد . برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم . و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پ ر ا ک س ی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی …

بیشتر بخوانید »

تحقیق سیستم های اطلاعات مدیریت MIS

تحقیق سیستم های اطلاعات مدیریت MIS توضیحات: تحقیق سیستم های اطلاعات مدیریت MIS ، در قالب فایل Word، در حجم 55 صفحه. بخشی از متن فایل: درمیان سرمایه های یك سازمان اعم از نیروی انسانی، سرمایه های مالی، ماشین آلات و تجهیزات، اطلاعات، با ارزشترین آنهاست و این مساله به این دلیل است كه تمام امكانات فیزیكی و محیطی ازطریق اطلاعات توجیه می شوند. اطلاعات ممكن است بصورت استراتژیكی مورد استفاده قرارگیرد وامتیازات قابل رقابت برای سازمان كسب كند ،یا زمینه های رقابت را بین سازمانها تغییر دهد و امتیازات قابل‌ توجهی   برای سازمان كسب كند یا زمینه های رقابت را بین سازمانها گسترش دهد یا صنایع را متحول سازد و فرصتهای جدید بازرگانی برای آنها پدید آورد. یك سازمان باید بتواند سیستم اطلاعاتی ایجاد كند كه قادرباشد نیازهای اطلاعاتی اكثریت را در درون سازمان برآورده سازد. فهرست مطالب: فصل 1 – مبانی و مفاهیم    1-1- مفهوم اطلاعات    1-2- تعریف سیستم    1-3- اجزاء اصلی سیستم    1-4- پردازش داده    1-5- مراحل پردازش داده ها    1-5-1- مجموعه    1-5-2- آماده سازی    1-5-3- ورودی    1-5-4- پردازش    1-5-5- خروجی    1-5-6- ذخیره سازی    1-6- تعریف سیستم هاي اطلاعاتی    1-7- اجزاء یک سیستم اطلاعاتی    1-8- تفاوت اطلاعات و داده    1-9- ویژگی‌های اطلاعات    1-10- منابع اطلاعاتی    1-11- ارزش …

بیشتر بخوانید »

پاورپوینت بررسی و ارزیابی توپولوژی در شبکه و switch

پاورپوینت بررسی و ارزیابی توپولوژی در شبکه و switch توضیحات:پاورپوینت بررسی و ارزیابی توپولوژی در شبکه و switch، در 24 اسلاید، قابل ویرایش. بخشی از متن پاورپوینت:توپولوژی STAR : در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه “ستاره” استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا” به يک دستگاه مرکزی با نام ” هاب ” متصل خواهند شد.مزايای توپولوژی STARسادگی سرويس شبکهاشکال دریک سیستم باعث خروج آن دستگاه از شبکه می شودکنترل مرکزی و عيب يابیروش های ساده دستيابی . فهرست مطالب:توپولوژی چیست؟توپولوژی STARمزايای توپولوژی STARمعايب توپولوژی STARهابسوئیچانواع سوئیچ هامدیریت سوئیچ خصوصیات سوئیچ های CISCO 2960امنیت در شبکه هاو . . .

بیشتر بخوانید »

تحقیق آشنایی با زبان برنامه نویسی php

تحقیق آشنایی با زبان برنامه نویسی php توضیحات: تحقیق آشنایی با زبان برنامه نویسی PHP ، شامل 2 فایل word ( 25 صفحه ای و 5 صفخه ای) و یک فایل پاورپوینت (12 اسلاید، بر مبنای فایل اصلی تهیه شده است). بخشی از متن فایل اول: پی اچ پی یک ابزار قدرتمند برای ساخت صفحات وب پویا و تعاملی است. پی اچ پی زبانی است که به طور گسترده مورد استفاده قرار میگیرند، رایگان و جایگزین کارآمد و مناسبی برای رقبایی از قبیل Microsoft’s ASP. پی اچ پی یه زبان برنامه نویسی server-side مانندASP است. اسکریپتهای پی اچ پی بر روی سرور اجرا می شود.پی اچ پی پشتیبانی کننده از بسیاری از بانکهای اطلاعاتی است. پی اچ پی یک نرم افزار کد باز (open source) است که باعث میشود خطایابی و رفع خطا آسان باشد. فایل های پی اچ پی می تواند شامل متن، کدهای HTML و اسکریپت ها باشد.فایل های پی اچ پی به عنوان فایل های HTML به مرورگر باز می گردد. (یعنی در سورس صفحه اثر از کد PHP باقی نمی مونه).فایل های پی اچ پی به فرمت های “.php”، “.php3″، “.phtml” موجود است. پی اچ پی در سیستم عامل های مختلف اجرا می شود. (ویندوز ، …

بیشتر بخوانید »

تحقیق بهینه سازی موتورهای جستجوگر

تحقیق بهینه سازی موتورهای جستجوگر توضیحات: تحقیق بهینه سازی موتورهای جستجوگر ، در قالب فایل Word و در حجم 25 صفحه. بخشی از متن فایل: پس از طراحی وب سایت بهینه سازی و سئو سایت شما اولین مطلبی است که باید مورد توجه قرار دهید .  نکته ای که بیش از خود طراحی سایت باید به آن اهمیت داده شود بهینه سازی سایت و سیستم استراتژی ایجاد لینک می باشد تا وب سایت موردنظر بتواند با کلمات کلیدی مختلف رتبه های بالای موتورهای جستجو خصوصاً گوگل را که 65٪ فعالیت های جستجو را در اختیار دارد به خود اختصاص دهد تا از این طریق نه تنها رنکینگ خود را در گوگل بالا برده ، ترافیک ، ارائه خدمات و فروش خود را نیز افزایش دهید تا همانطور در فضای حقیقی دارای اعتبار هستید به همان نسبت در فضای مجازی دارای اعتبار و رتبه مناسب باشید .  فهرست مطالب1 مقدمه 2 ادبیات موضوع SEO (Search Engine Optimization) HEO Human Experience Optimization) SEM (Search Engine Marketing) 6SMO (Social Media Optimization) SMM (Social Media Marketing) 7KeywordResponsiv Design Bcklink Link BuildingTitle Meta Description Meta keyword نسبت کد به متن. کلاه سفید – White Hat. کلاه سیاه – Black Hat. Ranking Social Network SandBox Alexa …

بیشتر بخوانید »

پاورپوینت مهندسی امنیت نرم افزار

پاورپوینت مهندسی امنیت نرم افزار توضیحات:پاورپوینت با موضوع مهندسی امنیت نرم افزار، در قالب ppt و در 26 اسلاید، قابل ویرایش بخشی از متن پاورپوینت:امنیت در حوزه نرم افزار:سیستم تا جای ممکن آسیب پذیر نباشد(تا جای ممکن نفوذ پذیر نباشد)محدود کردن معایب و حملات و عدم امکان گسترش آنها و محدودیت در اثر مخرب حاصل شده.مقاومت در برابر حملات : resist و tolerate امنیت و پیچیدگی سیستمی:بجای کنترل متمرکز بایستی چندین کنترل را در قالب نقاط کنترلی در بخش های مختلف اعمال کرد. در رابطه با سیستم هایی که از چندین سیستم بهم وصل شده تشکیل شده اند امنیت در قالب سرویس اضافه می شود.عدم استفاده از سیاست های امنیتی ناهمگون امنیت در فرایند تولید نرم افزار:مهندسی نیازمندیها برای نرم افزارهای امنطراحی و معماری امنامنیت و تست نرم افزار فهرست مطالب:اهمیت امنیت نرم افزار در یک نگاهآمار آسیب پذیری نرم افزار گزارش شده به مرکز CERTنتایج بدست آمده از این گزارشامنیت در حوزه نرم افزارامنیت و پیچیدگی سیستمیامنیت در فرایند تولید نرم افزارامنیت در مراحل مختلف تولید نرم افزارروش SecureUPویژگیهای اساسی نرم افزار امنویژگیهای تکمیلی نرم افزار امنطراحی و معماری امن اهداف امنیتی طراحی و معماریاعمال یک معماری امنیتیمعماری ماژول امنیت در سطح برنامه کاربردینحوه پیاده سازی ماژول امنیتنمونه ای …

بیشتر بخوانید »

پاورپوینت بررسی موضوعی داده کاوی در رهاسازی کشت های زراعی با GIS

پاورپوینت بررسی موضوعی داده کاوی در رهاسازی کشت های زراعی با GIS توضیحات: پاورپوینت بررسی موضوعی داده کاوی دررهاسازی کشت های زراعی با GIS ، در حجم 25 اسلاید. بخشی از متن فایل: در این پژوهش به توسعه رویکرد داده کاوی بر مبنای سیستم اطلاعات جغرافیایی پرداخت شده است. در این مقاله نقشه های خود سازمانده (SOM) کامل شرح داده می شود.برای تقسیم کردن مناطق از الگوریتم خوشه بندی K-Modoid استفاده می شود که کل مناطق را به تعدادی روستا تقسیم کرده است و این روش بخش بندی به طور گسترده برای پایگاه داده های عظیم و بویژه قابلیت های کاربردی GIS مبنا استفاده می شود.بیشتر الگوریتم های خوشه بندی در داده های فضایی به محاسبه نتایج کمی فضای چهار گوش داده ها کمک می کنند. فضای چهار گوش کوچک مجموعه ای از صفحات غیر متقاطع دستی است که یک منطقه را پوشش دهی می کنند.خوشه سازی از مولفه های اساسی داده کاوی است و به فرایند ترکیب در مجموعه های اشیای فیزیکی و انتزاعی در گروه ها یا طبقات مشابه اشاره دارد . این اشیا در خوشه ها طوری طبقه بندی می شوند که مشابه همدیگر باشند ولی با دیگر خوشه ها متفاوت اند. مقدار بهینه k به طور …

بیشتر بخوانید »

پاورپوینت داده کاوی و کاربرد آن

پاورپوینت داده کاوی و کاربرد آن توضیحات:پاورپوینت با موضوع داده کاوی و کاربرد آن، در قالب ppt و در 60 اسلاید، قابل ویرایش، شامل: بخشی از متن پاورپوینت:داده کاوی و دلايل پيدايش آن :توسعه تکنولوژيهای ذخيره و بازيابی اطلاعاتافزايش روزافزون حجم اطلاعات ذخيره شدهتنوع بسيار زياد در اطلاعات موجود بانکهای اطلاعاتیفايلهای چندرسانه ای (تصاوير متحرک، فايلهای صوتی)اطلاعات متنی و فاقد ساختارآرشيوهای اطلاعاتی، به دليل حجم بسيار زياد، غالبا به مقبره های اطلاعات تبديل می شوند.عليرغم هزينه های سنگين در بخش تکنولوژی اطلاعات، بسياری از تصميمها همچنان در فقر اطلاعاتی اتخاذ می گردند.از قابليتهای بالقوه اطلاعات ذخيره شده استفاده نمی شود.نياز به تبديل اطلاعات به دانش در بسياری زمينه ها آشکار گرديده است.وقايعی نظير 11 سپتامبر، لزوم خودکار يا حداقل نيمه خودکار بودن فرآيند تبديل اطلاعات به دانش را به خوبی نشان می دهند.داده کاوی به دهه 80 برمی گردد.داده کاوی با تلاش برای اعمال تکنيکهای هوش مصنوعی بر روی بانکهای اطلاعاتی آغاز گرديد. پردازش اطلاعات: از فايلهای متنی تا داده کاویحرکت از روشهای ابتدائی پردازش اطلاعات به داده کاوی، همواره برحسب نياز حوزه های مختلف بوده است.سير کلی تکنولوژی پردازش اطلاعات را می توان به صورت زير خلاصه کرد:فايلها: اطلاعات ناهمگون، فاقد ساختار مشخص، اشتباهات متعدد، پردازش در حد تهيه …

بیشتر بخوانید »