دوشنبه ۱۷ آذر ۰۴

selludownload

خريد اينترنتي

دانلود مقاله در مورد اسمبلي

۲۱ بازديد
قسمت هاي تشكيل دهنده واحد پردازش مركزي 1) خطوط ورودي خروجي داده ( گذرگاه مشترك) Data Bus 2) خطوط آدرس(گذرگاه آدرس) Adress Bus 3) واحد محاسبه و منطق Alu 4) واحد حافظه Memory Unit
دسته بندي كامپيوتر و IT
بازديد ها 2
فرمت فايل doc
حجم فايل 64 كيلو بايت
تعداد صفحات فايل 40
مقاله در مورد اسمبلي

فروشنده فايل

كد كاربري 387
كاربر

مقاله در مورد اسمبلي

 

دانلود آشنايي با سيستم فايل Ntfs و معرفي ويژگي ها و امكانات به طور كامل

۱۷ بازديد
وقتي براي اولين بار ويندوز XP بر روي كامپيوتري نصب مي شود، يكي از مسائلي كه ذهن را به خود مشغول مي كند، سيستم فايل جديدي به نام NTFS است كه مي توان از آن استفاده كرد
دسته بندي كامپيوتر و IT
بازديد ها 1
فرمت فايل doc
حجم فايل 259 كيلو بايت
تعداد صفحات فايل 83
آشنايي با سيستم فايل Ntfs و معرفي ويژگي ها و امكانات به طور كامل

فروشنده فايل

كد كاربري 387
كاربر

آشنايي با سيستم فايل Ntfs و معرفي ويژگي ها و امكانات به طور كامل

 

دانلود اصول ********

۲۰ بازديد
********، نظري و عملي برقرار كردن امنيت براي يك شبكه درون يك ساختمان كار ساده اي است اما هنگامي كه بخواهيم از نقاط دور رو ي داده هاي مشترك كار كنيم ايمني به مشكل بزرگي تبديل مي شود در اين بخش به اصول و ساختمان يك ******** براي سرويس گيرنده هاي ويندوز و لينوكس مي پردازيم
دسته بندي كامپيوتر و IT
بازديد ها 1
فرمت فايل doc
حجم فايل 90 كيلو بايت
تعداد صفحات فايل 61
اصول ********

فروشنده فايل

كد كاربري 387
كاربر

اصول ********


********، نظري و عملي
برقرار كردن امنيت براي يك شبكه درون يك ساختمان كار ساده اي است . اما هنگامي كه بخواهيم از نقاط دور رو ي داده هاي مشترك كار كنيم ايمني به مشكل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان يك ******** براي سرويس گيرنده هاي ويندوز و لينوكس مي پردازيم .
اصول ********
فرستادن حجم زيادي از داده از يك كامپيوتر به كامپيوتر ديگر مثلا” در به هنگام رساني بانك اطلاعاتي يك مشكل شناخته شده و قديمي است . انجام اين كار از طريق Email به دليل محدوديت گنجايش سرويس دهنده Mail نشدني است .
استفاده از FTP هم به سرويس دهنده مربوطه و همچنين ذخيره سازي موقت روي فضاي اينترنت نياز دارد كه اصلا” قابل اطمينان نيست .
يكي از راه حل هاي اتصال مستقيم به كامپيوتر مقصد به كمك مودم است كه در اينجا هم علاوه بر مودم ، پيكر بندي كامپيوتر به عنوان سرويس دهنده RAS لازم خواهد بود . از اين گذشته ، هزينه ارتباط تلفني راه دور براي مودم هم قابل تامل است . اما اگر دو كامپيوتر در دو جاي مختلف به اينترنت متصل باشند مي توان از طريق سرويس به اشتراك گذاري فايل در ويندوز بسادگي فايل ها را رد و بدل كرد . در اين حالت ، كاربران مي توانند به سخت ديسك كامپيوترهاي ديگر همچون سخت ديسك كامپيوتر خود دسترسي داشته باشند . به اين ترتيب بسياري از راه هاي خرابكاري براي نفوذ كنندگان بسته مي شود .
شبكه هاي شخصي مجاري يا ******** ( Virtual private Network ) ها اينگونه مشكلات را حل مي كند . ******** به كمك رمز گذاري روي داده ها ، درون يك شبكه كوچك مي سازد و تنها كسي كه آدرس هاي لازم و رمز عبور را در اختيار داشته باشد مي تواند به اين شبكه وارد شود . مديران شبكه اي كه بيش از اندازه وسواس داشته و محتاط هستند مي توانند ******** را حتي روي شبكه محلي هم پياده كنند . اگر چه نفوذ كنندگان مي توانند به كمك برنامه هاي Packet sniffer جريان داده ها را دنبال كنند اما بدون داشتن كليد رمز نمي توانند آنها را بخوانند .
******** چيست ؟
******** دو كامپيوتر يا دو شبكه را به كمك يك شبكه ديگر كه به عنوان مسير انتقال به كار مي گيرد به هم متصل مي كند . براي نمونه مي توان ب دو كامپيوتر يكي در تهران و ديگري در مشهد كه در فضاي اينترنت به يك شبكه وصل شده اند اشاره كرد . ******** از نگاه كاربر كاملا” مانند يك شبكه محلي به نظر مي رسد . براي پياده سازي چنين چيزي ، ******** به هر كاربر يك ارتباط IP مجازي مي دهد .
داده هايي كه روي اين ارتباط آمد و شد دارند را سرويس گيرنده نخست به رمز در آورده و در قالب بسته ها بسته بندي كرده و به سوي سرويس دهنده ******** مي فرستد . اگر بستر اين انتقال اينترنت باشد بسته ها همان بسته هاي IP خواهند بود .
سرويس گيرنده ******** بسته ها را پس از دريافت رمز گشايي كرده و پردازش لازم را روي آن انجام مي دهد . در آدرس http://www.WOWN.COMW-baetengifani********ani.gif شكل بسيار جالبي وجود دارد كه چگونگي اين كار را نشان مي دهد . روشي كه شرح داده شد را اغلب Tunneling يا تونل زني مي نامند چون داده ها براي رسيدن به كامپيوتر مقصد از چيزي مانند تونل مي گذرند . براي پياده سازي ******** راه هاي گوناگوني وجود دارد كه پر كاربرد ترين آنها عبارتند از
Point to point Tunneling protocol يا PPTP كه براي انتقال NetBEUI روي يك شبكه بر پايه IP مناسب است .
Layer 2 Tunneling protocol يا L2TP كه براي انتقال IP ، IPX يا NetBEUI روي هر رسانه دلخواه كه توان انتقال Datagram هاي نقطه به نقطه ( Point to point ) را داشته باشد مناسب است . براي نمونه مي توان به IP ، X.25 ، Frame Relay يا ATM اشاره كرد .

دانلود اصول امنيت برنامه هاي وب

۱۹ بازديد
اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است ظهور نسل جديدي از برنامه هاي كامپيوتري موسوم به برنامه هاي وب از جمله اين تحولات عظيم است
دسته بندي كامپيوتر و IT
بازديد ها 3
فرمت فايل doc
حجم فايل 374 كيلو بايت
تعداد صفحات فايل 126
اصول امنيت برنامه هاي وب

فروشنده فايل

كد كاربري 387
كاربر

اصول امنيت برنامه هاي وب

 

دانلود اصول سيستم هاي عامل توزيع شده

۱۶ بازديد
در طول دو دهه اخير، حصول پيشرفت در تكنولوژي ميكروالكترونيك باعث در دسترس قرار گرفتن پردازنده‌هاي ارزان و سريع شده است از سوي ديگر پيشرفت‌هاي موجود در تكنولوژي ارتباطات باعث به وجود آمدن شبكه‌هاي سريع تر و به صرفه‌تر شده است
دسته بندي كامپيوتر و IT
بازديد ها 2
فرمت فايل doc
حجم فايل 23 كيلو بايت
تعداد صفحات فايل 23
اصول سيستم هاي عامل توزيع شده

فروشنده فايل

كد كاربري 387
كاربر

اصول سيستم هاي عامل توزيع شده


در طول دو دهه اخير، حصول پيشرفت در تكنولوژي ميكروالكترونيك باعث در دسترس قرار گرفتن پردازنده‌هاي ارزان و سريع شده است. از سوي ديگر پيشرفت‌هاي موجود در تكنولوژي ارتباطات باعث به وجود آمدن شبكه‌هاي سريع تر و به صرفه‌تر شده است. از تركيب پيشرفت‌ها در اين دو ميدان از تكنولوژي‌ها تكنولوژي ارزان‌تر و كاراتري به وجود آمده كه در آن به جاي اين كه از يك پردازنده خيلي سريع استفاده شود، از چند پردازنده معمولي كه به هم متصل شده‌اند استفاده مي‌شود.

 

از نظر معماري، كامپيوترهايي كه از چندپردازنده متصل به هم تشكيل شده‌اند اساساً بر دو دسته تقسيم مي‌شوند.

 

1-سيستم‌هاي جفت شده قوي

2-سيستم‌هاي جفت شده ضعيف

دانلود اصول طراحي صفحات وب

۲۴ بازديد
اين مقاله در مورد اصول طراحي سايت هاي زير مي باشد طراحي سايتهاي صنعتي طراحي صفحات خرده فروشي صفحات تجاري موسسات آموزشي صفحات مربوط به سرگرمي
دسته بندي كامپيوتر و IT
بازديد ها 3
فرمت فايل doc
حجم فايل 15 كيلو بايت
تعداد صفحات فايل 10
اصول طراحي صفحات وب

فروشنده فايل

كد كاربري 387
كاربر

اصول طراحي صفحات وب

 

دانلود شيعه

۱۷ بازديد
شيعهدانلود رايگان شيعهمقاله درباره شيعهتحقيق شيعهتحقيق درباره شيعهدانلود شيعهدانلود تحقيق شيعهشيعه
دسته بندي تاريخ و ادبيات
بازديد ها 3
فرمت فايل doc
حجم فايل 11125 كيلو بايت
تعداد صفحات فايل 128
شيعه

فروشنده فايل

كد كاربري 1079
كاربر

فصل اول

كليات پژوهش


 

دانلود اصول كار و تعمير مانيتورهاي CRT

۱۸ بازديد
مانيتورهاي كامپيوتر رد واقع از نمونه‌هاي قديمي و منسوخ شده پايانه راديو تله تليپ منتج شده و جاي آنها را گرفته اند
دسته بندي كامپيوتر و IT
بازديد ها 1
فرمت فايل doc
حجم فايل 20 كيلو بايت
تعداد صفحات فايل 18
اصول كار و تعمير مانيتورهاي CRT

فروشنده فايل

كد كاربري 387
كاربر

اصول كار و تعمير مانيتورهاي CRT


مقدمه:

 

 

 

مانيتورهاي كامپيوترهاي امروزي

 

 

 

مانيتورهاي كامپيوتر رد واقع از نمونه‌هاي قديمي و منسوخ شده پايانه راديو تله تليپ منتج شده و جاي آنها را گرفته اند. نمايشگرهاي اوليه كه فقط مي توانستند متن را به صورت تك رنگ نشان دهند امروزه به مانيتورهاي پيشرفته اي تبديل شده اند كه مي توانند تصاوير بلادرنگ زنده اي با تفكيك پذيري بالا و تعداد رنگهاي بي سابقه را نشان دهند.

 

 

 

رشد انفجاري كامپيوتر هاي قابل حمل نياز به كسب اطلاعات در مورد عملكرد و تعمير نمايشگر هاي تك رنگ و رنگي و كريستال مايع LCD مسطح را تشديد كرده است.

دانلود اصول ******** در لينوكس‌

۲۰ بازديد
اشاره ******** يا Virtual Private Network شبكه‌هايي خصوصي هستند كه در محيط اينترنت ساخته مي‌شوند فرض كنيد كه شركت يا سازماني داراي شعب گوناگوني در سطح يك كشور باشد
دسته بندي كامپيوتر و IT
بازديد ها 2
فرمت فايل doc
حجم فايل 57 كيلو بايت
تعداد صفحات فايل 23
اصول ******** در لينوكس‌

فروشنده فايل

كد كاربري 387
كاربر

اصول ******** در لينوكس‌

 

دانلود مقاله در مورد اطلاعات و افراد

۳۳ بازديد
سيستمهاي مبتني بر فناوري اطلاعات ابزارهاي در دست افراد هستند و همچنين مجموعه اي از اطلاعات مختلف را در بر مي گيرند
دسته بندي كامپيوتر و IT
بازديد ها 2
فرمت فايل doc
حجم فايل 24 كيلو بايت
تعداد صفحات فايل 12
مقاله در مورد اطلاعات و افراد

فروشنده فايل

كد كاربري 387
كاربر

مقاله در مورد اطلاعات و افراد