دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق دانشجویی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

دانلود پروژه پایان نامه مقاله تحقیق گزارش کارآموزی گزارش کارورزی طرح توجیهی گزارش کارآفرینی

بایگانی
آخرین نظرات
نویسندگان

۳۹ مطلب با موضوع «رشته کامپیوتر» ثبت شده است

  • ۰
  • ۰

مقاله اجزای تجارت الکترونیکی و مدل های آن

 

فهرست مطالب
عنوان   صفحه
اجزای تجارت الکترونیکی1
مدلهای مختلف تجارت الکترونیکی7
مدل B2B  یا تجارت شرکت با شرکت (تاجر با تاجر)10
مدل B2C یا تجارت شرکت با مصرف کننده (تاجر با مصرف کننده)23
مقایسه مدل B2B با مدل B2C28
مدل C2C یا تجارت مصرف کننده با مصرف کننده (مشتری با مشتری)28
منابع و مآخذ 31

 

اجزای تجارت الکترونیکی و مدلهای مختلف آن
1-1 اجزای تجارت الکترونیکی 
اجزای اصلی تجارت الکترونیکی که وجوه تمایز آن با تجارت سنتی هستند عبارت از:
الف . سیستم ارتباطی1
سیستم ارتباطی به منزله یک کانال تبادل اطلاعات عمل می کند که فروشندگان را به خریداران متصل می کند. 
ب . سخت افزار2
سخت افزار از نظر فیزیکی امکان اجرای نرم افزار را فراهم آورده و آنرا با سیستم ارتباطی پیوند می دهد.
 ج.نرم افزار3
نرم افزار شامل دستورات و عملکرد های لازم مرتبط با تجارت الکترونیکی است . ازجمله این دستورات می توان به موارد زیر اشاره نمود :
• ایجاد و نمای کاتالوگ و ویترینی از کالاها و خدمات دروب سایت 
• ایجاد سیستم پرداخت الکترونیکی و انجام پروسه پرداخت 
•تضمین امنیت مورد نظر درمعامله (با توجه به پروتوکلهای مشخص و موجود درسیستمهای ارتباطی )
•جمع آوری کلیه اطلاعات و موارد مربوط به تجارت الکترونیکی 
•ایجاد زمینه های لازم برای انجام معامله و نقل و انتقال درخواستها و سایر اسناد تجاری 
 

  • جواد صادقی
  • ۰
  • ۰

این فایل دارای فرمت  word  می باشد.

 

مقاله مروری بر زمینه های تاثیر فضای مجازی بر نظریه های ارتباطات

 

فهرست مطالب

عنوان:

چکیده

مقدمه

فضای مجازی

فرهنگ مجازی

پدیده های جدید در فضای مجازی

ویژگیهای روانشناختی فضای مجازی

انعکاس تغییرات معاصر در نظریه پردازی در ارتباطات

کاربرد نظریه های موجود در حوزة ارتباطات مجازی

نتیجه گیری

منابع

چکیدهکارکردها و تفاوتهای فضای مجازی با سایررسانه ها باعث شده که تصور شود عرصه علم ارتباطات در حال تجربه کردن یک تغییر بسیاراساسی است. در واقع گروهی از متفکران معتقدند این تغییرات به ظهور نظریه های جدیدیدر حوزه علم ارتباطات منتهی خواهند شد. فضای مجازی هم مثل سایر رسانه ها با انسانسر و کار دارد و نتایج تحقیقات جدید نشان داده که اثراتی که به این رسانه نوظهورنسبت داده می شود مبالغه آمیز است. تحقیق در فضای مجازی با استفاده از نظریه هایموجود نشان می دهد که این نظریه ها برای فضای مجازی هم تبیین های قابل قبولی ارائهمی کنند و بنابراین برای تحقیقات بعدی کافی به نظر می رسند.در این مقاله خواهیم دیدبه دلیل کافی بودن نظریه های موجود ارتباطی برای تبیین فضای نوین رسانه ای ، فضایمجازی با و جود تفاوتهای ماهوی آن با سایر رسانه ها باعث نخواهد شد نظریه های عمدهجدیدی در عرصه علم ارتباطات ظهور پیدا کنند.

واژگان کلیدی:فضایمجازی ، اینترنت ، نظریه های ارتباطات ، فرهنگ مجازیمقدمهدرفوریه سال 2006 تعداد کاربران اینترنتی در جهان از مرز یک میلیارد نفر گذشت. درفاصله سالهای 2000 تا 2006 رشد تعداد کاربران اینترنتی در جهان بیش از200 درصدبودهاست. آمار در مورد ایران کمی متفاوت است. بین سالهای 2000 تا 2006 تعداد کاربراناینترنتی در ایران بیش از 3100 درصد افزایش یافته است و در حال حاضر به بیش از 5/11میلیون نفر بالغ می شود.
با این توضیح مقدماتی باید گفت مسئله‏ای که در حالحاضر دانش ارتباطات با آن روبروست به نظریه ‏‏پردازی در این حوزه یعنی ارتباطاتمربوط می‏شود.کارکردهای نظریه برای علم، متخصصان رشته ارتباطات را بر آن داشته تابا توجه به کمبودهای نظری موجود و تامین نظامهای مفهومی قابل انطباق با این تحولات،به نظریه سازیهای جدید در این حوزه بپردازند. در واقع در سنت دانش ارتباطات توسعهفناوری های ارتباطی همیشه با ایجاد نظریه های جدید ارتباطی همراه بوده است. اینمسئله فعالان عرصه دانش ارتباطات را وادار می کند که بیاندیشند که آیا با پیدایشفضای مجازی ‏‏، نوع جدیدی از نظریة های ارتباطی مورد نیاز است؟
در این مقالهابتدا تاریخچه ای از پیدایش و همچنین گسترش فضای مجازی ارائه خواهم داد و در ادامهفرهنگ مجازی را توضیح خواهم داد. پس از آن پدیده های نوظهور در فضای مجازی را برخواهم شمرد. تفاوتهای روانشناختی موجود میان فضای مجازی و رسانه های پیش از آن هممورد بررسی قرار خواهد گرفت. در مرحله بعد با مروری بر روی ایده ها و نظریات مختلفو گاه متضاد نشان خواهم داد که حوزه ارتباطات با ظهور و گسترش فضای مجازی چقدر درحوزة ‏نظریه‏پردازی دستخوش تغییر و تحول شده و یا خواهد شد؟ سپس، به قابلیتنظریه‏‏های موجود ارتباطی برای اکتشاف، توصیف و تبیین در حوزه فضای مجازی خواهمپرداخت و در پایان به سوال مطرح شده در عنوان مقاله پاسخ خواهم داد.
فضایمجازی
وقتی صحبت از فضای مجازی به میان می آید مردم اغلب به کامپیوتری فکرمی‏کنند که به اینترنت متصل است در حالیکه این فقط بخش بسیار کوچکی از فضای مجازیراتشکیل میدهد. از نگاه دیوید بل (2001) فضای مجازی فقط مجموعه‏‏ای از سخت افزارنیست بلکه مجموعه‏ای از تعاریف نمادین است که شبکه‏‏ای از عقاید و باورها را درقالب داد و ستد بیت رد و بدل می‏کنند.
فضای مجازی درواقع نامی است که تعدادزیادی از کاربردهای امروز فناوری های جدید ارتباطی را دربر می‏گیرد. این نام نخستینبار بوسیله ویلیام گیبسون در رمان نورومانسر (1984) ابداع شد (هولمز، 2005). همانطورکه کاترین هایلس (1996) نشان می‏‏دهد دیدگاه گیبسون خودبخود به وجود نیامدهبود و دگرگونی های مبتنی بر فناوری انجام شده در دهه های 1980 و1990 نقش زیادی درظهور این اصطلاح داشت (به نقل از ویتاکر، 2004). فلیشی (2002) نشان می دهد که ظهورفضای مجازی در واقع درست بعد از پایان جنگ جهانی دوم و با راه افتادن موج فناوریهایجدید کامپیوتری در فرم اولیه آن اتفاق افتاد (به نقل از ویتاکر، 2004).
علیرضادهقان (1384) معتقد است فضای مجازی یک شبکه گسترده جهانی است که شبکه های مختلفرایانه ای در اندازه های متعدد و حتی رایانه های شخصی را با استفاده از سخت افزارها و نرم افزار های گوناگون و با قرارداد های ارتباطی به یکدیگر وصل می کند. فناوریهای ارتباط راه دور اساس فضای مجازی را تشکیل می دهند (ویتاکر,2004). هر چند برخیاز این فناوری ها مانند تلگراف و تلفن در اوایل قرن نوزدهم اختراع شده بودند اماهمه گیر و ارزان شدن این فناوری ها و بالارفتن توان فنی آنها که شرط اصلی ظهور فضایمجازی است در چند سال اخیر اتفاق افتاده است. ویتاکر در توضیح این مسئله به رویدادتاجگذاری ملکه انگلستان اشاره می کند که حدود بیست میلیون نفر آن را از تلوییونتماشا کردند. در حالیکه تعداد تلویزیونها در انگلستان تا قبل از چند ماه مانده بهمراسم 600000 دستگاه برآورد میشد, دراین چند ماه تقریباَ همین تعداد تلویزیوندرانگلستان خریداری شد. شیوع فناوری های ارتباطی درسالهای بعد رفته رفته به شکلگیری وظهورفضای مجازی منجر شد.
کلمه فضای مجازی (سایبر اسپیس) از درون کلمهسایبرنتیکس که در سال 1948 بوسیله نوربرت وینر ابداع شده بود پدید آمد. سایبرنتیکسعلم نظریه کنترل است و در مورد سیستم های پیچیده بکار می رود (ویتاکر, 2004). کلیهسیستمهایی که با روشهای خودفرمایی اداره می شوند در واقع سیستمهای سایبرنتیکیهستند. گاهی اوقات کلمه سایبرنتیکس در معنایی غیر از معنای اولیه آن مثلاً به معنایقانونگذاری و قانونمندی بکار میرود (دامسایر ,1993 و بیر 1994). دلیل این نوعنامگذاری به پیچیدگی این نوع قوانین مربوط می شود. ارتباط واژه ای فضای مجازی(سایبراسپیس) و سایبرنتیکس هم به مسئله پیچیدگی بر می گردد.
لیندلاف (2002) ارتباطات کامپیوتری را بسیار متفاوت از سایر ارتباطات می داند و معتقد است اینگونهارتباطات باید با یک روش شناسی متفاوت از بقیه روشها مورد تجزیه تحلیل قرارگیرند. لیندلاف در این مورد معتقد به یک رویکرد ساختار اجتماعی است. رویکرد ساختار اجتماعیعوامل غیر انسانی را هم در ارتباطات دخیل می داند.

فرهنگ مجازی
گاهی درکنار اصطلاح فضای مجازی به اصطلاح فرهنگ مجازیبرخورد می کنیم. مسائلی که برای نظریه پردازان درحوزه فرهنگ در فضای مجازی مطرح میشوند شامل مسائلیهمچون شکل گیری فرهنگ جدید, بازنمائیو درک از واقعیتمجازی و هویت می شوند (بل، 2001).
اهمیت و قدرت اشکال اجتماعی ماننداجتماعاتمجازی و گفتمان فضای مجازی در فرهنگ عامه و حوزههای دیگر هم بخش دیگری از حوزه مطالعاتی این نظریه پردازان را تشکیل می دهند(باربارا کندی ودیوید بل2001 , بل 2001 واندرو هرمن وتوماس سویفت 20009.
پس ازظهور فرهنگ مجازی کم کم سر و کله خرده فرهنگ های مجازی هم پیدا شد. جماعت های مجازیو آنلاین که به زیر شاخه های مختلف تقسیم می شوند باعث ظهور این خرده فرهنگ ها شدهاند.
بل (2001) فرهنگ مجازی را مصنوع فضای مجازی می داند. کلماتی که روی صفحهکامپیوتر پدیدار می شوند تشکیل جماعت می دهند. این جماعتهای مجازی فرهنگ خاص خود رادارند و هویت ها هم در این جماعت ها دوباره تعریف می شوند. نکته مهم در باره اینهویت ها این است که در فضای مجازی چنین هویت هایی به شدت انعطاف پذیر و فریبنده میشوند. فرهنگ مجازی در چنین فضایی شکل می گیرد. رینگولد ( 1999) معتقد است عامه مردمدر برخورد با فضای مجازی همان کاری را خواهند کرد که با بقیه فناوری های ارتباطیکرده بودند یعنی متخصصان ارتباطات را شگفت زده خواهند کرد. اما باید اذعان کرد کهپیش بینی اینکه فرهنگ مجازی چه مسیری را طی خواهد کرد بسیار مشکل است.

پدیده های جدید در فضای مجازی
به موازات ظهور فضای مجازی ودر حوزه ارتباطات با واسطه کامپیوتری رفته رفته نظریه ها و پدیده های جدیدی به شرحزیر ظهور کرده اند:
سایبرفیمینیسم : در سال 1998 شرکت داده های بین المللی اعلامکرد که در چند سال آینده تعداد زنان کاربر اینترنت در ایالات متحده از مردان بیشترخواهد شد در حالیکه زنان در ابتدا کمتر از سه درصد کاربران اینترنت در آمریکا راتشکیل می دادند. سایبر فمینیسم در ابتدا به انگیزة مخالفت با گفتمانهای ضد فمینیستیظاهر شد (ویتاکر،2002). گروهی از پیشروان حوزة سایبرفمینیسم مانند پلانت (1996و1997) و هاراوی (1991) ادعا کردند ذهنیت زنانه می تواند منطق فناوری را دگرگون کردهو خسارات ناشی از آن را کم کند. آنها معتقدبودند باید از فضای مجازی برای همه گیرکردن گفتگو در مورد اموری مانند هویت, ارتباط, قدرت و جنسیت استفاده کرد. آنها اینکار را نه تنها برای بررسی نظریه ها بلکه به عنوان روشی برای باز تعیین نقش زنان درابتدای قرن بیستم توصیه می‏کنند (ویتاکر,2001). مسئله رابطه جنسیت با استفاده ازفضای مجازی را بعداً در بخش شکاف آگاهی بیشتر مورد بررسی قرار خواهیم داد.
قدرتمجازی : جردن (1999) مفهوم قدرت مجازی را تعریف کرد و آن را به سه قسمت تقسیم کرد: فردی, اجتماعی و تصوری. این نوع از قدرت در مورد فرد وقتی اتفاق می افتد که او بهتوانایی لازم برای دسترسی و استفاده از امکانات برای تماس با دیگران برسد. زمانی کهبرای یک گروه این توانایی بوجود بیاید نوع اجتماعی این نوع از قدرت ایجاد می شود. قدرت مجازی تصوری زمانی واقع می شود که یک ایدئولوژی, جنبش یا حرکت اجتماعی بهامکانات جدید ارتباطی دسترسی پیدا کند.


دانلود مقاله مروری بر زمینه های تاثیر فضای مجازی بر نظریه های ارتباطات
  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
آموزش آنلاک و هارد ریست سامسونگ گالکسی اس 5 به صورت ویدئویی

 

 

یکی از مشکلاتی که برای گوشی ها ممکن است پیش بیاید مشکل فراموش کردن کد و یا هنگ کردن گوشی می باشد .

در این بخش بنده قصد دارم آموزش باز کردن کد گوشی و خود را به روشی ساده و در چند دقیقه برای شما بگذارم

با این آموزش شما می توانید بدون مراجعه به تعمیرکار و به راحتی کد گوشی خود را باز بکنید

 

این آموزش تست شده است ، امیدوارم که مورد استفاده شما قرار گیرد.


دانلود پروژه آموزش آنلاک و هارد ریست سامسونگ گالکسی اس 5 به صورت ویدئویی

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
مقاله (wsn(wireless sensor network در قالب یک فایل با فرمت word و یک فایل power point برای اریه این موضوع(wsn چیست?)اماده گردیده است که در اختیار شما قرار خواهد گرفت .

در زیر فهرست موضوعات و قست هایی از اوایل این مقاله گذاشته شده است.

فهرست
مقدمه
ازدحام در WSN در دو حالت به وجود می آید 
از دست دادن در پدیده ازدحام 
مدل in network storage 
روش های جلوگیری از ازدحام
تکنیک Date Aggregation 
تکنیک multi hob/path-routing 
تکنیک flow control
Random mobility 
Predictable/fixed path mobility 
controlled mobility 
مدل شبکه
in network storage model 
CAEE routing protocol
نتیجه : 
ضیمه 1 (مشکلات) 
ضمیمه 2 (پیشنهادات) 
منابع 



چکیده :
در این مقاله در مورد شبکه ها ی سنسور بیسیم و ازدحام در این شبکه ها بحث می کنیم . این که یک wsn (wireless sensor network) چطور کار می کند و از چه اجزایی تشکیل شده و ازدحام در این شبکه ها چه آثاری را به دنبال خواهد داشت . در این مقاله با برخی از راه های جلوگیری از ازدحام آشنا خواهیم شد و مزایا و معایب این روش ها را نیز بررسی خواهیم کرد . همچنین با یکی از پروتکل های مسیریابی که در رفع پدیده ازدحام کمک شایانی به ما می کند نیز آشنا می شویم .

مقدمه:

شبکه حسگر بی‌سیم (Wireless Sensor Network/ WSN) به یک شبکه بی سیم از حسگرهای خودراهبر گفته می‌شود که با فاصله پخش شده اند و برای اندازه گیری گروهی برخی از کمیت‌های فیزیکی یا شرایط محیطی مانند دما، صدا، لرزش، فشار، حرکت یا آلاینده ها، در مکانهای مختلف یک محدوده کاربرد دارد. شبکه‌های حسگر با انگیزه استفاده در کاربردهای نظامی مانند نظارت بر میدان جنگ، توسعه پیدا کرد. اما امروزه شبکه‌های حسگر بی سیم در صنعت و بسیاری از مقاصد غیر نظامی استفاده می‌شوند، از جمله نظارت و کنترل فرآیندهای صنعتی، نظارت بر سلامت دستگاهها، نظارت بر محیط و یا خانه، کاربردهای مراقبت از سلامتی، خانه‌های هوشمند و کنترل ترافیک .
در شبکه های wsn با توجه به حجم داده ها ممکن است ازدحام در انتقال داده ها به وجود آید که برا رفع این مشکل محققان راه حل هال گوناگونی را پیشنهاد کرده اند و از پروتکل های فراوانی نیز در wsn استفاده کرده اند تا مشکل ازدحام اطلاعات حل کنند .
ازدحام در wsn باعث از بین رفتن اطلاعات و همچنین کاهش عمر اجزای شبکه می شود و ما در این مقاله راه حل های مختلف از بین بردن و یا کنترل ازدحام را بررسی خواهیم کرد .


دانلود مقاله شبکه سنسور های بیسیم(wireless sensor network)

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
SATA و IDE چه هستند؟

ابتدای مقاله:

تکنولوژی دیسک سخت ( HARD DRIVE ) بر پایه پروسس موازی اطلاعات عمل می کنند و بدین معناست که اطلاعات به صورت بسته هایی به روشهاهی مختلف ( رندوم ) به باس اطلاعاتی فرستاده می شوند. اطلاعات از دیسک سخت در فاصله های زمانی کاملاً تصادفی می آیند و وارد باس اطلاعاتی شده و در نهایت به سمت مقصد نهایی می رود

IDE مخفف Integrated Drive Electronics می باشد همینطور که می دانید رابط IDE گاهی با عنوان ATA شناخته می شود که مخفف AT Attachment است.

این تکنولوژی از سال 1990 به عنوان استاندارد کامپیوترهای شخصی (PC ) برای هارد دیسک ها بوده است و این زمانی بود که تکنولوژی مذکور جای درایوهای ESDI و MFM را گرفت یعنی زمانی که هارد دیسک ها به طور متوسط حجمی معادل 200 مگا بایت داشتند. در سال 1990 اولین هارد دیسک یک گیگا بایتی وارد بازار شد و قیمتی برابر 200 دلار در بازار آمریکا داشت. از آن پس تا کنون IDE تکنولوژی مورد استفاده بوده زیرا هارد دیسکها را با قیمت پایین در اختیار مصرف کننده قرار می داد، جای کمتری می گرفت و سرعت مناسبی داشت.
و...


دانلود پروژه SATA و IDE چه هستند؟

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
پروژه یو اس بی (USB basics)

فهرست:
چکیده 
مقدمه

فصل اول : جزئیات

USB
تاریخچه
مزایا برای کاربران 
مزایا برای توسعه دهندگان
معایب USB 
USB 2.0 
مقایسه USB 
انواع توپولوژی 
وظایف Host 
وظایف وسایل جانبی 

فصل اول : انتقال USB

اصول انتقال 
اجزای انتقال 
انواع انتقال 
ترنزکشن (Transaction ) ها ، بلاک های سازنده یک انتقال - 
اطمینان از موفق بودن انتقال
مراحل سر شماری 
منابع 
کلمات کلیدی

چکیده :

یک دستگاه USB قادر است که چهار نوع انتقال داده و سه نوع سرعت متفاوت داشته باشد. در هنگام اتصال دستگاه به کامپیوتر، دستگاه باید به درخواست هایی پاسخ دهد که به وسیله آنها کامپیوتر، دستگاه را شناخته و آماده تبادل داده با آن شود. همه دستگاهها باید بر روی کامپیوتر دارای راه انداز باشند که به عنوان پلی بین برنامه کاربردی و سخت افزار USBعمل می کند .

مقدمه:

USB یک مدار واسط سریع و قابل انعطاف برای اتصال دستگاهها به کامپیوتر است. کامپیوتر های جدید دارای یک یا بیش از یککانکتور USBمی باشند .

کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر: چاپگر، اسکنر، دور بین های دیجیتال و…را فراهم می سازند .

USBاز ابتدا به منظور ایجاد رابطی راحت و آسان طراحی گردیده است که در آن کاربر نیازی به پیکربندی سخت افزاری و نرم افزاری ندارد.

 


دانلود پروژه یو اس بی(USB basics)

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 

با نرم افزار TURBO C++ یا با Microsoft Visual Studio 2010 Final اجرا کنید.

عملکرد این کد در زیر توضیح داده شده است:

این توضیحات نیز در یک فایل PDF جدا گانه بعد از خرید همراه کد در اختیار شما قرار میگیرد.

این برنامه یک فایل را می خواند و این فایل را با استفاده از رکوردهای با طول ثابت
سازماندهی می کند . در این رکوردها فیلدهای نام با 20 کاراکتر ، نام خانوادگی با 20
کاراکتر و شماره دانشجویی با 10 کاراکتر قرار دارند . ضمناً برای برنامه شماره
دانشجویی باید حتماً 10 رقمی وارد شود . این برنامه برای ایندکسها فایلی جداگانه
باز می کند که انجام عمل پیگرد فقط شماره دانشجویی ها را خوانده و در ایندکس
قرار می دهد و بعد از هر شماره دانشجویییکعدد صفر قرار میدهد که برای مرتب
کردن ایندکسبه ستاره تبدیل شود تا نشان دهد که این ایندکسدر فایل ایندکس
مرتب شده قرار گرفته است . این فایل ایندکسی که در ابتدا ایجاد می کنیم در واقع
نامرتب است و باید فایل دیگری ایجاد کنیم تا ایندکسمرتب شده را در آن قرار دهیم .
در ایندکسمرتب شده در جلوی هر شماره دانشجویی شماره ای قرار می گیرد که
نشان می دهد این شماره دانشجویی مربوط به کدام رکورد است ، در واقع شماره
رکورد آن شماره دانشجویی را در جلوی آن می نویسد .برای جداکردن فیلد ها از هم
از کاراکتر نقطه استفاده کرده ایم و برای جدا کردن رکوردها از هم از کاراکتر حد
فاصل استفاده کرده ایم . حال به شرح مختصری از ساختار برنامه میپردازیم :
که در واقع رشته name در این برنامه متغیرهایی تعریف شده اند که عبارتند از : 1
را در خود جای داده و برای این استکه در فایل برای هر فیلد نام آن فیلد name =
را در fname = که رشته fname را نوشته و محتوای آن را در جلوی آن بنویسد. _ 1
را در خود جای داده است. در اینجا stno = که رشته stno خود نگاه دشته است. _ 1
تعریفشده اند که تعریفشده اند که هیچ نیازی static این ها بدلیل این از نوع
تعریفنشوند هنگامیکه برنامه را اجرا می static دیگر به تغییر این ها نداریم و اگر
کنیم در بعد از انجام اولین نوشتن برای بار دوم یکییا دوتای آن ها خالیمیشوند و
را زیاد انجام می seek نظم فایل را به هم می ریزند و چون ما در این برنامه عمل
دهیم ، این عمل در پردازششبا مشکل مواجه می شود . ( این فرآیند در مرحله مرحله
برای name , fname , stno («watch در » انجام دادن برنامه مشاهده شده است
دریافت ورودی هستند . ( در این برنامه از روشوارد کردن دستیو حلقه استفاده
برای چاپکاراکتر ها در فایل استکه بیشتر برای ch کاراکتر ( random شده نه
برای این استکه هنگام مرتب st چاپنقطه و خطفاصل استفاده میشود . رشته
سازی ایندکسشماره دانجویی که مدنظر است و باید در ایندکسمرتب شده جای
کیرد ، در آن قرار داده شده و بعد از تأیید به فایل ایندکسمرتبانتقال داده شود . به
این دلیل 9 کاراکتری در نظر گرفته شده استکه هنگامی که 10 کاراکتری در نظر
گرفته می شود در حافظه کاراکترهایی به آن اضافه می گردد که در هنگام چاپ در
ایندکسچاپ خواهد شد و با این کار از این خطا جلوگیری میکنیم . _ ئ که یکعدد
است برای این آورده شده که چون فیلد ما ثابت است اگر رشته ورودی مربوط به فیلد
نام و نام خانوادگی از 20 کاراکتر کمتر باشند اختلاف تعداد کاراکتر هایی را که تا 20
برسند مشخصمی کند . و با حلقه ای این تعداد را جای خالی قرار می دهد تا تر کیب
برابر استبا عددی که هنگام مرتبسازی شماره رکورد شماره c _ . فیلد به هم نخورد
یکشمارنده counter _ . دانشجوییکوچک تر در هر بار را در خود نگه میدارد
number _ . استکه برای هر شماره دانشجوییشماره رکورد را مشخصمیکند
یک r _ . استفاده شده به کار میرود case برای تبدیل عدد به کاراکتر که از یک
حاوی مقدار عددی هر یکاز کاراکترهای شماره دانشجویی m شمارنده است. _ 1
استدر نتیجه شماره دانشجوییهم به صورت text است. ( چون فایل به صورت
کاراکتر خواهد بود که برای مرتب سازی باید به عدد تبدیل شود تا مرتب سازی صورت
قرار می m گیرد در نتیجه کاراکتر به ترتیببه عدد تبدیل میشوند و در آرایه 1
که در آن هنگامیکه بخواهیم عدد را به کاراکتر تبدیل کنیم در آن t گیرند ) _ 1
حاوی رشته است که عدد شماره رکورد s کاراکتر مربوط به عدد را قرار می دهیم . _ 1
پساز تبدیل به رشته به صورت معکوسدر آن قرار می گیرد . به این دلیل 7 تاییدر
این رشته count _ . نظر گرفته شده که طول این رشته از 7 تا بیشتر نخواهد شد
که به صورتبرعکساست، برعکسکرده اشرا در خود که s شماره رکورد در 1
که در اینجا برای تبدیل شماره k همان عدد درسترکورد است قرار می دهد . _ 2
دانشجویی به عدد باید اعداد با توجه به مکان خود در ضرایبی از 10 ضرب شوند و با
یکدیگر جمع گردند تا مقدار عددی شماره دانجویی بدست آید . باتوجه به اینکه شماره
تعریفکرده ایم اما جون long دانجویی 10 رقمیحتیبا اینکه متغیرها را از نوع
مقدار عدد زیاد است در برنامه مقداری منفی می دهد ، ولی چون به روال مرتب سازی
ما آسیبی نمی زند و مقایسه ها درستصورت می گیرند آن را همانطور قرار دادیم . _
خواهد بود برای اینکه میخواهیم شماره رکورد را به number باقیمانده عدد t
مقدار عددی شماره دانشجوییرا در خود نگه میدارد num _ . کاراکتر تبدیل کنیم
مقدار min _ ( مقایسه میشود min تا کوچکترین شماره دانشجوییپیدا شود ( با
برای این است str _ . کوچکترین شماره را برای مقایسه تا پایان در خود نگه میدارد
که هنگام خواندن فایل ها به صورتکاراکتر کاراکتر حاوی کاراکتر میشود و در رشته
قرار میدهد . s
استفاده کرده ایم زیرا هنگام دریافترشته اگر در بین رشته cin. Getline از تابع
این cin کاراکتر جای خالیباشد بعد از کاراکتر جای خالیرا هم بخواند زیرا تابع
را 58 در نظر گرفته ایم که از اول seek عمل را انجام نخواهد داد . به این دلیل
رکورد تا ابتدای شماره دانشجویی 58 کاراکتر فاصله می باشد . به این دلیل محتوای
را خالیمیکنیم ( به جای خالی) که برای انجام عمل بعد و دریافت s1 , count
رشته رشته را به طور صحیح در فایل قرار دهیم .
در این برنامه فقط 20 رکورد را می گیرد که می توان آن را در حلقه افزایشدهیم . و
همچنین می توان در صورتبزرگبودتتعداد رکورد ها ، آن ها را به چهار قسمت
تقسیم کنیم و با مرتب سازی هر قسمتبه صورت ایندکسی در پایان آنها را با هم ادغام
کنیم و در فایل ایندکسدیگری قرار دهیم .


دانلود سورس کد برنامه نوسی به زبان C++

  • جواد صادقی
  • ۰
  • ۰

ISP Internet Service Provide اینترنت


این فایل با فرمت ورد می باشد.

فهرست مطالب
 
آشنایی با عملکرد و کاربردهای یک ISP
مفهوم شبکه
مفهوم مدیا
انواع شبکه
LAN . 1
CAN . 2
MAN . 3
WAN . 4
ISP تعریف
ISP معرفی اجزای تشکیل دهنده‌ی یک
1.ارتباط با شبکه های جهانی اینترنت
2.ارتباطات داخلی سیستمهای مدیریت و کنترل کاربران
3.ارتباط کاربران با شبکه (Dial Access Networking)
4.فیلترها
تعریف روتر
تعریف سویچ
Access Router . 1
Accounting Server . 2
(DHCP Server) . 3
DNS Server . 4
Cache Server . 5
تعریف انواع فیلتر
1.فیلترهای سخت افزاری
2.فیلترهای نرم افزاری
3.Proxy Server
اینترنت 
آرپانت (ARPANET)
NSFNET
کاربردهای اینترنت
معماری اینترنت
شبکه های اتصال گرا: ATM , Frame Relay, X.25
Frame Relay , X.25
حالت انتقال آسنکرون (ATM)
مدار مجازی ATM
مدل مرجع ATM
سوئیچینگ
سوئیچینگ مداری
سوئیچینگ پیام
سوئیچینگ بسته ای

دانلود ISP Internet Service Provide اینترنت
  • جواد صادقی
  • ۰
  • ۰

توضیحات :

دانلود گزارش کارآموزی در یک شرکت کامپیوتری

نرم افزار ، سخت افزار ، فروش انواع کامپیوتر ، وسایل جانبی ، تعمیر انواع کامپیوتر و غیره

این گزارش با فرمت WORD میباشد و شما میتوانید آنرا ویرایش کنید و همچنین آماده پرینت است.

 

فهرست مطالب:

مقدمه

نگاهی ژرف به ساختار منبع تغذ یه

رده بندی منابع تغذیه

مقدمه

مشخصات منبع تغذیه

تصحیح عامل توان

گواهینامه های سلامت منبع تغذیه

بارگیری اضافه از منبع تغذیه

مدیریت توان

سیستمهای Energy Star

اینتر فیس پیشرفته پیکر بندی و توان

استفاده ازمولتی مترهای دیجیتال

انتخاب یک مولتی متر

اندازه گیری ولتاژ

حرارت سنج ماد ون قرمز دیجیتال

تعمیر منبع تغذ یه

استفاده از سیستمهای محافظ برق (Power-Protection)

عیب یابی منبع تغذیه

منابع تغذیه با فشار کاری اضافی

خنک کنندگی نا مناسب

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص می گردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفید می باشد. لذا اینجانب بنا به رشته تحصیلی خود در یکی از شرکتهای رایانه ای شروع به انجام فعالیت کردم.

 

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است.ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

یکی از پر استفاده ترین لوازمبرقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case می باشد.

Caseبه تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Caseیک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین درحد نیاز و استفاده اجزاء داخل Caseوقطعات درارتباط با Case
می باشد.

نام این قسمت بهتر است بگویم این قطعه Powerیا منبع تغذیه می باشد. Powerنقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Caseخوب را مهم می سازد. Powerچند نوع دارد که معروفترین آنها مدلهای ATوATXمی باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.

نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.


دانلود گزارش کارآموزی در یک شرکت کامپیوتری

  • جواد صادقی
  • ۰
  • ۰

توضیحات : 
پروژه مدیریت و محافظت از شبکه های کامپیوتر

فهرست مطالب

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory.................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration...................................................................... 55

Management Console.................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD.......................................................73

مدیریت image....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS)..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT............................................................................................. 135

دیوارهای آتش سرورهای Proxy.............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP.............................................................................................148

SSL................................................................................................149

Kerberos........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec.............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

چکیده

چکیده

مدیریت و نگهداری شبکه به منابع ITعظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

§ نصب و پیکربندی ایستگاههای کاری و سرورها

§ ارتقاء ایستگاههای کاری و سرورها

§ ارتقاء سیستم های عامل و برنامه های راه انداز

§ برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

§ وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

§ کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

§ ایجاد و بازبینی نسخه های پشتیبان.

§ کنترل منابع.

§ بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

§ اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

§ مشکل را تعریف کنید

§ منبع مشکل را شناسایی کنید و آنرا مجزا سازید

§ خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

§ شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.


دانلود پروژه مدیریت و محافظت از شبکه های کامپیوتر

  • جواد صادقی