فروشگاه جامع تحقیقات مجموعه مدیریت و حسابداری - مشاهده دسته بندی ��������������-������������-����������������
 
» تمامی کالاها و خدمات این فروشگاه ، حسب مورد دارای مجوزهای لازم از مراجع مربوطه میباشند و فعالیتهای این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است .
امنیت در سرورهای شبکه شهرام سالکی 1396/01/15 دسته بندی : موضوعات متفرقه کامپیوتر 0

چکیده 

مقدمه   

معرفی شبکه کامپیوتری و اجزاء و مدلهای شبکه     

انواع شبکه از لحاظ جغرافیایی     

شبکه شخصیPAN= Personal Area Network    

شبکه محلی LAN= Local Area Network           

شبکه محدوده کلانشهری یا  Man = Metropolitan Area Network            

شبکه گسترده  WAN = Wide Area Network     

شبکه جهانی GAN = Global Area Network      

ریخت شناسی شبکه Net work Topology           

توپولوژی ستاره ای Star

توپولوژی حلقوی  Ring  

توپولوژی اتوبوسی Bus  

توپولوژی توریMesh    

توپولوژی درختی Tree   

توپولوژی ترکیبی Hybrid           

درباره امنيت شبكه         

مفاهیم امنیت شبکه         

رویکردی عملی به امنیت شبکه لایه بندی شده       

سطح ۱: امنیت پیرامون    

فایروال 

آنتی ویروس شبکه         

VPN   

مزایا     

معایب  

ملاحظات         

منابع شبکه        

تهديدات عليه امنيت شبکه           

حملات تحت شبكه       

Back Door (در پشتي )  

Spoofing          

Man in the Middel       

Replay 

TCP/IP Hijacking        

DNS Poisoning

Denial Of Service (  DOS ) و Distributed Denial Of Service ( DDOS)   

Social Engineering (مهندسي اجتماعي )  

Birthday          

Brute force      

Dictionary        

Software Exploitation   

War Dialing     

Buffer Overflow           

SYN flood      

Smurfing          

Sniffing

Ping of Death   

پويش پورت     

حملات قطعه قطعه كردن Fragmentation Attack  

هدف امنیت      

فايروال چيست؟ 

فايروال‌ها چگونه كار مى‌كنند؟    

Packet Filtering            

Proxy Service  

Stateful Inspection       

ساختن يك فايروال مناسب         

اسامى Domain  

پروتكل ها        

پورتها  

Redirect Bomb            

Source Routing            

حفاظت فیزیکی از سرورهاي شبكه          

پروتکل‌های امنیتی شبکه ها         

پروتکل کاربردی بیسیم  

ویژگی های فنی

تعمیرات و تکامل           

WAD 2/0        

WAP PUSH   

وضعیت تجاری 

طراحی پروتکل با کمک WAP  

امنيت شبکه هاي کامپيوتري و اطلاعات    

سیستم مدیریت امنیت اطلاعات ISMS

دفاع در مقابل تهديدها و حملات معمول‌   

حملات به وب سرور     

بازپخش ايميل‌ها بصورت غيرمجاز           

دستكاري ميزبان دور در سطح سيستم       

فراهم بودن سرويس‌هاي اينترنتي غيرمجاز  

تشخيص فعاليت ويروسي

نتيجه گيري‌

منابع


خرید و دانلود | 7,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
قسمت شماره 1 سیو های بازی بسیار جالب gta5 ابوالفضل اکبرزاده 1395/02/26 دسته بندی : موضوعات متفرقه کامپیوتر 1

شاید شما هم بازی بسیار هیجانی و جالب gta5 را بازی کرده باشید،این بازی یک بازی مرحله ای و گانگستری است که دارای مراحل مختلف و جالب است که بعضی از این مراحل بسیار سخت و دشوار است که شما را عصبانی میکند و میخواهید از این مراحل بگزرید

ما برای شما پکیج شماره 1 سیو های بازی gta5 رو آماده کردیم تا شما بتوانید مراحل رو راحت پشت سر بگذارید و از این بازی لذّت ببرید
 


خرید و دانلود | 1,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
انچه درباره هکرها باید بدانید؟ م پوش 1395/01/05 دسته بندی : موضوعات متفرقه کامپیوتر 1

قالب فایل:پاورپوینت

تعداد اسلاید:9

در اثر تبلیغات رسانه ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه 60 میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند.

 

 


خرید و دانلود | 500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود فایل لایه باز عکس کودک م.حضوربخش 1394/10/06 دسته بندی : موضوعات متفرقه کامپیوتر 0

فایل لایه باز کودک برای آتلیه ها و تصاویر خانوادگی


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
دانلود ورد دستورات استفاده شده در سیستم عامل dos و معادل آن در linux nazi 1394/07/19 دسته بندی : موضوعات متفرقه کامپیوتر 0

جدول 20 تایی در قالب ورد (1 صفحه)

پروژه دانشجویی در مورد معادل سازی دستورات dos و linux


خرید و دانلود | 5,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
نکاتی در مورد خرید لب تاپ mortaza amjadi 1394/07/03 دسته بندی : موضوعات متفرقه کامپیوتر 0

فرمت ورد

8 صفحه

 

در این فایل در مورد نکات ریز مهم از جمله :

1-مقایسه برند

2-ضمانت نامه ها

3- طولانی بودن عمر باتری


خرید و دانلود | 2,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
چگونه از باتری لپ تاپ مدت طولانی استفاده کرد? mortaza amjadi 1394/06/19 دسته بندی : موضوعات متفرقه کامپیوتر 0

فرمت پی دی اف

9 صفحه

چگونه از باتری لپ تاپ مدت طولانی استفاده کرد?


خرید و دانلود | 4,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
ام سی آی... حسین کوهستانی 1395/02/20 دسته بندی : موضوعات متفرقه کامپیوتر 0

در قالب ورد در 41 صفحه

 

در اداره سازمانهاي بزرگ امروزي عمل تصميم گيري به قدري مهم است كه برخي از محققان دانش مديريت، سازمان را شكة تصميم و مديريت را علم تصميم گيري تعريف كرده اند. بي شك، امروزه با توسعة سازمانها و گسترش وظائف و مسئوليتهاي مديريت، تصميمات مدير بايد همواره بر پاية بررسيهاي فني و آمار و اطلاعات صحيح و بر طبق اصول و روشهاي خاص علمي استوار شود. جريان عمليات و فعاليتهاي آتي سازمان، نيل به هدفهاي مطلوب در برنامه هاي كوتاه مدت و دراز مدت، موفقيت و بهبود عمليات كه با صرف منابع انساني و مادي همراه است، مستقيماً به نحوة اتخاذ تصميم مديران وابسته است. لازم است كه تصميمات با تقبل حداقل اتلاف و ضايعات در منابع انساني و مادي در جهت نيل به هدفهاي مورد نظر اتخاذ شود.
اهميت اطلاعات در فرايند تصميم گيري بر هيچ صاحب نظري پوشيده نيست. اطلاعات از منابع حياتني سازمان بوده و هر قدر سازماني از لحاظ اطلاعات غني تر باشد، تصميمات صحيحتري در آن اتخاذ خواهد شد.
به بيان ساده، تصميم گيري يعني انتخاب راه كار مناسب و مطلوب، از ميان راه هاي كار مختلف براي حصول مقصودي معين.
اين انتخاب بر مبناي قضاوت و اعتقادات شخصي و برآوردهاي ذهني با كمك اطلاعات عيني و واقعيتهايي كه ممكن است در دسترس تصميم‌گيرندگان و اداره كنندگان باشد، صورت مي گيرد. در صورت فقدان يا محدوديت اطلاعات و آمار براي حل مشكل يا مسئله مورد نظر يا نيل به هدف مطلوب، محققاً تصميم گيري صحيح و منطقي نيست؛ و هرقدر اطلاعات در بارة راه كارها ناقص تر باشد، درجة عدم اطمينان نسبت به تصميمي كه اتخاذ مي شود، بالاتر خواهد رفت. پس بدين ترتيب خواهيم ديد كه ارتباطات و نقل و انتقال اطلاعات در يك سازمان از جمله مبرم ترين وظائف در كار مديران است. ضمناً اطلاعات زيربناي تصميم گيريها و برنامه ريزيها و كنترل صحيح و كامل توسط مدير است.

«شكل گيري سيستم هاي اطلاعات مديريت»
در گذشته نه چندان دور، غالب سيستم هاي پرداخت حقوق و دستمزد، سيستم هاي پردازش داده ها بودند كه به كمك آنها فقط ليست و فيش حقوق تهيه مي شد و حداكثر مي توانستند كسورات را محاسبه نموده و جمع دريافتي سالانه را بنويسند. اما مديران كم كم براي كسب اطلاعات بيشتر در مورد كارمندان خود درخواستهايي مطرح نمودند، درنتيجه سيستم هاي پردازش داده هاي حقوق و دستمزد، تبديل به سيستم اطلاعات مديريت منابع انساني گرديد. با سيستنم اطلاعات مديريت منابع انساني مي توان يك سري پيش بيني ها و محاسبات انجام داد، مانند بررسي پرداخت دستمزد بين گروههاي مختلف كاري، استفاده بهتر از تخصص هاي موجود و ارائه اطلاعاتي كه در تمام سطوح مديريت مورد نياز مي باشد.
نكته اي كه قابل توجه مي باشد آن است كه معمولاً مديران شركتهاي توليدي بدون شناخت دقيق از محصول، هزينه توليد و وضعيت و شرايط بازار هرگز حاضر به ايجاد يك خط جديد نيستند، اما همين مديران خيلي راحت ميليونها تومان صرف پياده سازي سيستم هاي اطلاعات مديريت مي كنند بدون آنكه شناخت دقيقي از اهداف، حدود و كاربرد آن داشته باشند. همين امر غالباً منجر به پياده سازي و اجراي سيستم هايي مي شود كه با مشكلات بسيار همراه مي باشد.
بروز اين مشكلات ايجاب مي كند كه مديران يك شناخت اجمالي از سيستم هاي اطلاعات مديريت داشته باشند. هدف سيستم هاي اطلاعات مديريت نأمين نيازهاي اطلاعاتي كليه مديران سازمان و يا واحدهايي از سازمان مي باشد. اين واحدها ممكن است بر اساس زمينه هاي عملياتي سازمان باشد يا بر اساس سطوح مديريت.
سيستم اطلاعات مديريت گزارشاتي را به صورت نمودار يا جدول در اختيار كاربرتن مربوطه قرار مي دهد. عوامل انساني همواره براي عملكرد سيستم هاي اطلاعاتي، بسيار مهم بوده اند اما مديران و كارشناسان اطلاعاتي مي توانند برنامه هايي طراحي نمايند كه آثار منفي عوامل انساني را به نتايج مثبت تبديل نمايند.

Mis چيست؟...

 

 

بدون منابع


خرید و دانلود | 10,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
عنوان پروژه : جرایم رایانه ای و مقایسه ایران با سایر کشور ها امید حسین پور 1394/04/17 دسته بندی : موضوعات متفرقه کامپیوتر 0

فرمت : word

تعداد صفحات : 59

چکیده

امروز بحث فناورى­اطلاعات­­­و ­ارتباطات نوین،که تجلى روشن­آن­فضاى‏­تبادل­اطلاعات(فضاى­سایبر)­است.مسئله­جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است. در این پایان نامه­جرايم­رایانه‏ای را ­درابعاد خرد­ و کلان­را مورد بررسى‏ قرار مى‏دهم،  این بحث در قالب دو بخش دنبال مى‏شود.در بخش­اول،پس‏­از­توضیحاتي راجع به تاريخچه جرائم رایانه‏اى،به تعاريف وبرداشت­هاي مختلف آن پرداخته­وانواع وخصوصيات هركدام را بيان ميكنيم ودربخش دوم مقاله­به محتواي اين نوع جرايم گوشه چشمي داريم سپس آثار مخرب جرايم رايانه­اي را به تفصيل توضيح داده ودر ادامه. نحوه پيشگيري ازاين­جرايم وبالاخره در آخر ازجرايم رايانه­اي در­كشورمان بحث خواهيم كرد.من در تلاش بودم که یک پایان نامه خوبی جمع­آوری­کنم بخاطر همین پیگیرکارها و منابع خوبی بودم که در اول باکار پلیس فتا نیروی انتظامی آشنا شدم که خیلی بر اطلاعات­خودم در ضمینه آشنایی با جرایم اینترنتی و دیگر مباحث آشنا شدم پس از آن به انقلاب رفتم که منابعی در این ضمینه پیدا کنم که بتواند در نگارش پایان نامه کمکم کند.

کلید واژه‏­ها:جرم رایانه‏اى- پیشگیرى جرايم رايانه­اي –آثار مخرب جرايم رايانه­اي

 

 

 

 

 

 

مقدمه

بشر در طول حیات خود اعصارگوناگونى را پشت سر­گذاشته و هریک از آنها را با الهام از تحول عظیمى که در آن عصر پدید آمده و گامى از رشد و تکامل بشرى را رقم زده نامگذارى کرده است،مانند:عصر آتش،عصر آهن‏ و عصر حاضرکه عصر فناورى اطلاعات و ارتباطات نام گرفته است.

هنوز نیم قرن از­اختراع اولین رایانهنمی­گذرد،آن هم رایانه‏اى 30 تنى که‏ البته سرعت عمل آن از ابتدایى‏ترین ماشین­حساب‏هاى دیجیتال­امروزى نیز کمتر بود، اما به هرحال تحولى شگرف در دنیاى علم و فناورى محسوب‏ مى‏شد و از همین رو رایانه‏ها در این مدت کم به خوبى توانستند­جاى­خود­را در تمامى شئون زندگى انسان باز کنند و به نوعى خود را درتمامى پیشرفت‏ها سهیم سازند.این اقبایل عمومى­­ بهره‏بردارى­روزافزون از سیستم‏هاى‏ رایانه‏اى زمانى شتاب بیشترى به خود گرفت که در ابتداى دهه­ی نود میلادى‏ امکان متصل شدن آنها به یکدیگر در سراسر جهان فراهم شد.در این زمان‏ بود که مشاهده شد مرزها و موانع فیزیکى بى‏اثر شده و به نوعى رؤیاهاى‏ جهانى بشر واقعیت یافته است.اما از آنجا که این پدیده­ی شگفت‏انگیز از همان بدو تولد در دسترس‏ همگان قرار گرفت،هرکس مطابق اغراض و مقاصد خود از آن سود مى‏جست و نتیجه آن شد که بعضى از این بهره‏بردارى‏ها جنبه­سوء­استفاده­ به‏­خودگرفت­و­سیاستگذاران­خرد­وکلان را مجبور کرد که تدبیرى‏ بیاندیشند.این سوءاستفاده‏ها که در مجموع جرائم رایانه‏اى نام گرفته‏اند، طیف جدیدى­از جرائم هستند که به سبب ویژگى‏هاى متمایزى که با جرائم‏ سنتى دارند،تصمیم‏گیران جامعه را بر آن داشته‏اند تا در ابعاد مختلف‏ اقدامات متمایزى را طرح‏ریزى کنند.جرايم رايانه­اي جرايمي سازمان يافته­اند كه از طريق اشخاص حرفه­اي وباسواد انجام مي­شوند و هميشه قوانين رايانه­اي امروزه براي مجازات مجرمين كافي اما كامل نمي­باشد چون هر روز جرايم جديدي به وجود مي­آيد كه براي مجازات آنها نياز به قوانين جديد داريم همانگونه كه جرايم اينترنتي هميشه درحال روز شدن هستند بايستي تلاش كرد تابتوان با نو شدن جرايم هرساله قوانيني را كه در زمينه جرايم جديد قابل اعمال باشد ارائه كرد چون رايانه واينترنت هميشه وهميشه شكل­هاي مختلفي به خود
مي­گيرند براي پيشگيري از اين جرايم باید همه دستگاه­ها تلاش كنند ومردم نيز توصيه­هاي مسئولين را در اين مورد جدي بگيرند ودر هنگام استفاده از اينترنت و رايانه مورد استفاده قرار دهند تا مورد سوء استفاده ديگران قرارنگيرند.همچنين اگر ديدند سايت يا وبلاگي برخلاف قوانين تعيين شده در حال­ارایه مطلب باشد موضوع راسريعا به دادستاني اطلاع تا نسبت به اعمال فيلتر درمورد آن سايت­اقدام شود قضات نيز مي­بايست به شدت با كساني كه اقدام به جرايم رايانه­اي مي­كنند برخود نمايند چون اين جرايم هم سبب بردن مال وهم سبب بردن ابروي اشخاص ميگردد برخورد قضات نيز درپيشگيري از وقوع جرم اهميت دارد بايست سعي شود در زمينه جرايم رايانه اي مجازات ها بازدارندگي بيشتري داشته باشد تا هم سبب ارعاب مردم وهم سبب عبرت گرفت مجرمين شود تا ديگر اقدام به چنين جرايمي ننمايند.


خرید و دانلود | 4,200 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
بهداشت کار با کامپیوتر اسماعیل علیمحمدی 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 1

بهداشت کار با کامپیوتر

فرمت پی دی اف

کار کردن با کامپیوتر در تمام طول روز براي بدن ما مناسب نیست. اگر مجبور هستید
در تمام طول روز پشت میز بنشینید، انجام برخی نرمش هاي ساده باعث بهبود
سلامتی و


خرید و دانلود | 1,000 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
تبليغات و رسانه ها در عصر اينترنت میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 4

-------------------------

تبليغات و رسانه ها در عصر اينترنت

مصاحبه با فيليپ كاتلر
اينترنت چگونه فعاليت هاي بازاريابي سنتي را تغيير مي دهد و منافع و تهديدات استفاده از اينترنت در استراتژي بازاريابي چيست ؟
بازاريابي الكترونيكي با روش هاي متفاوتي بازاريابي سنتي را تغيير مي دهد. در بازاريابي الكترونيكي , شركت مي تواند اطلاعات زيادي درباره خريداران به دست آورد . متقاضيان اينترنت با كارت اعتباري خريد خود را انجام مي دهند و تعقيب كننده الكترونيكي مي تواند مشتريان را از نظر اطلاعات غني كند. در بازاريابي الكترونيكي , امكانات زيادي براي مشتري شدن محصولات و پيام هاي عرضه شده به بازار وجود دارد خريداران الكترونيكي , پول و زمان را درهنگام سفارش دادن پس انداز مي كنند . 


خرید و دانلود | 500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
آشنايي با ويروسهاي كامپيوتر میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 15

-------------------------

آشنايي با ويروسهاي كامپيوتر    

نمونه ای فایل

  آشنايي با     Code Red  

كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.

Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.


خرید و دانلود | 1,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
انواع حملات در شبکه های کامپيوتری میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 18

انواع حملات در شبکه های کامپيوتری

مقدمه 

حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم  سرويس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال  و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت  دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق  يکی از محورهائی است  که کارشناسان امنيت اطلاعات  با حساسيتی بالا آنان را دنبال می نمايند. 


خرید و دانلود | 1,800 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
الگوريتم هاي مسير يابی میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 15

------------------------------

الگوريتم هاي مسير يابي

طراحي الگوريتم

اصول عملكرد

روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود). زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم.

مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز.


خرید و دانلود | 1,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
اصول سیستمهای عامل توزیع شده میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 23

--------------------------

((اصول سيستم‌هاي عامل  توزيع شده))

در طول دو دهه اخير، حصول پيشرفت در تكنولوژي ميكروالكترونيك باعث در دسترس قرار گرفتن پردازنده‌هاي ارزان و سريع شده است. از سوي ديگر پيشرفت‌هاي موجود در تكنولوژي ارتباطات باعث به وجود آمدن شبكه‌هاي سريع تر و به صرفه‌تر شده است. از تركيب پيشرفت‌ها در اين دو ميدان از تكنولوژي‌ها تكنولوژي ارزان‌تر و كاراتري به وجود آمده كه در آن به جاي اين كه از يك پردازنده خيلي سريع استفاده شود، از چند پردازنده معمولي كه به هم متصل شده‌اند استفاده مي‌شود.

از نظر معماري، كامپيوترهايي كه از چندپردازنده متصل به هم تشكيل شده‌اند اساساً بر دو دسته تقسيم مي‌شوند.

  1. سيستم‌هاي جفت شده قوي
  2. سيستم‌هاي جفت شده ضعيف

خرید و دانلود | 2,300 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
هوش مصنوعی میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 45

-------------------------

هوش مصنوعی

هوش    

تعریف هوش

بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد.

تعریف تربیتی هوش

به اعتقاد روانشناسان تربیتی ، هوش کیفیتی است که مسبب موفقیت تحصیلی می‌شود و از این رو یک نوع استعداد تحصیلی به شمار می‌رود. آنها برای توجیه این اعتقاد اشاره می‌کنند که کودکان باهوش نمره‌های بهتری در دروس خود می‌گیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمی‌توان به نمره‌ها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد. 


خرید و دانلود | 4,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
موتورهاي جستجوگر اينترنت میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 39

-----------------------

موتورهاي جستجوگر اينترنت 

چكيده

مقاله حاضر كنكاش درباره موتورهاي جستجو گر اينترنت.موتورهاي جستجو طبقه بندي و دسترسي به اطلاعات را ساده مي‌سازند.

اينترنت خصوصا وب منبع عظيمي‌از اطلاعات است كه روز به روز بر حجم آن افزوده شود. در حال حاضر ميليونها صفحه كه اطلاعات فراواني از موضوعات مختلف را در بر دارند بر روي سرويس دهنده هاي مختلف جا خوش كرده اند و اين در حالي است كه هر روز نيز بر حجم اين اطلاعات افزوده مي‌شود.

جنبه مثبت وب اين است كه اطلاعات فراواني را در موضوعاتي بسيار گسترده, ارايه مي‌دهد اما جنبه منفي آن اين است كه اگر كاربري دنبال موضوعي خاص باشد, كدام صفحه را بخواند؟ از ميان ميليونها صفحه موجود, كدام صفحه و يا صفحات نياز او را برآورده مي‌كند؟

در چنين مواقعي كاربران سراغ موتورهاي جستجوگر مي‌روند. آمارهاي رسمي‌نشان مي‌دهد كه افراد بسياري سفر در دنياي وب را با موتورهاي جستجو گر آغاز مي‌كنند. 


خرید و دانلود | 3,900 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
(اوراکل) تغيير محيط اوراكل 8 oracle میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 25

-------------------------------

تغيير محيط اوراكل 8 oracle

مقدمه

اوراكل پر استفاده ترين پايگاه داده ها در سراسر دنيا است. تقريبا مي توان گفت كه اوراكل روي هر نوع كامپيوتر از كامپيوتر شخصي و مكينتاش گرفته تا ميني كامپيوتر ها وكامپيوتر هاي بزرگ (mainframe) كار مي كند. اوراكل تقريبا روي تمام ماشين ها به يك شكل واحد عمل مي كند، به طوري كه وقتي كار كردن با آن را روي يك ماشين آموختيد مي توانيد روي هر ماشين ديگري نيز از آن استفاده كنيد اين واقعيت باعث شده كه اوراكل كاربران و ايجاد كنندگان بسياري داشته و از سويي نيز دانش ومهارت اوراكل افراد بسيار قابل حمل باشد.


خرید و دانلود | 2,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
مستندات پياده سازی میثم خادملو 1394/06/12 دسته بندی : موضوعات متفرقه کامپیوتر 0

نوع فرمت: ورد

تعداد صفحات: 15

------------------------------

مستندات پياده سازی 

1- صفحات Static

2- صفحات Dynamic

صفحات Static

  1. صفحه اصلي (Home Page)

      اين صفحه داراي كليه اطلاعاتي است كه كاربر با استفاده از آن ها مي تواند به كليه امكانات موجود در سايت دسترسي پيدا كند .

معرفي شركت لعاب مشهد , معرفي محصولات و امكانات موجود , معرفي موسسه تحقيقاتيپرطاووس و نيز امكانات موجود دراين موسسه استفاده از امكان سفارش به صورتOnline , عمليات مدير سيستم بر روي بانك هاي اطلاعاتي مربوط به سفارش هاي مشتريان , فرستادن ايميل  از جمله امكاناتي است كه كاربر مي تواند از طريق صفحه اصلي به آن ها دسترسي پيدا كند. 


خرید و دانلود | 1,500 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...
نقش پول الکترونیک بر اقتصاد ایران اقدس خانی 1394/05/30 دسته بندی : موضوعات متفرقه کامپیوتر 1

موضوع : نقش پول الکترونیک بر اقتصاد ایران

تعداد صفحات: 12

این مطلب در مورد نقش پول الکترونیک بر اقتصاد ایران و در 12 صفحه می باشد و در آن به پول الکترونیک و نقش آن بر اقتصاد ایران پرداخته شده است و در ادامه مطلب قسمتی از متن آورده شده است:


خرید و دانلود | 1,200 تومان
گزارش تخلف به پلیس سایت
» ادامه مطلب ...

ط¯ط§ظ†ظ„ظˆط¯ ط¢ظ‡ظ†ع¯ ط¬ط¯غŒط¯

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³

ط§ط±ط³ط§ظ„ ظ¾غŒط§ظ…ع© ط¨ظ„ع© ظ„غŒط³طھ

ظ¾ظ†ظ„ ط§ط³ ط§ظ… ط§ط³ ط±ط§غŒع¯ط§ظ†

ط§ط±ط³ط§ظ„ ط¨ظ„ع© ظ„غŒط³طھ

ط·ط±ط§ط­غŒ ط±ط¨ط§طھ طھظ„ع¯ط±ط§ظ…

ط·ط±ط§ط­غŒ ط³ط§غŒطھ