فتوشاپ (استفاده از ویژگی File Browser)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 444 کیلوبایت

تعداد صفحات فایل: 22

فتوشاپ (استفاده از ویژگی File Browser)

ویژگی جدید مرورگر فایل File Browser

به شما اجازه میدهد تا عملیات مشاهده دسته بندی و فایلهای تصویری را بسادگی و با سرعت بیشتر اجرا نمایید.

به کمک این ویژگی می توانید پوشه های جدید را ایجاد نموده. تغییر نام داده و جابجا کرده و فایلها راحذف نموده و تصاویر را بچرخانید. در ضمن می توانید اطلاعات مربوط به تک تک فایلها را مشاهده نموده و اطلاعات موجود در دوربین دیجیتالی را به فتوشاپ وارد کنید.

به منظور استفاده از ویژگی مرورگر فایل در فتوشاپ بترتیب Window/File/Browser یا File/Browser را کلیک کنید. مرورگر فایل بطور پیش فرض به شکل یک پالت آشکار خواهد شد.

سمت چپ بالای این پالت می توانید درایو یا پوشه دربرگیرنده فایلها یا پوشه های تصویری مورد نظر را جستجو و پیدا کرده و سپس انتخاب نمایید. پوشه ها یا فایلهای تصویری موجوددرقسمت راست پالت به شکل تصویری ظاهر می شوند. بر روی هر یک از این خانه ها کلیک کنید تا تصویر داخل فایل و اطلاعات فایلی در سمت چپ پالت ظاهر شوند.

تحقیق در مورد دات نت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 66 کیلوبایت

تعداد صفحات فایل: 48

تحقیق در مورد دات نت

مقدمه ای بر دات نت:

برای اینکه بفهمیم چرا دانت نت به نیازی اساسی برای برنامه نویسی تبدیل شده است: باید بدانیم قبل از دات نت برنامه نویسی چه شرایطی داشته است.

نگاهی به گذشته:

IBM PC که در سال 1981 معرفی شد دارای یک floppy drive بدون دیسک سخت و یک نمایشگر سبز فسفری با 128 کیلو بایت رم بود. این کامپیوتر توسط مجله Time (در حالی که عکسش روی جلد مجله بود) به عنوان مرد سال معرفی شد. این کار بسیار عجیبی بود. زیرا روی جلد این مجله فقط جای عکس رهبران و انسانهای مشهور بوده است.

پیشرفت کامپیوتر بقدری سریع بود که تنها 20 سال بعد, کامپیوتر به چنان دستگاه قدرتمندی تبدیل شد که از اینترنت یا وسایل بی سیم برای ارتباط با دیگر کامپیوتر ها استفاده می کرد. در حال حاضر همان طور که مشاهده می کنید سیستم های کامپیوتری (از جمله خدمات اینترنتی) در تمام ابعاد زندگی انسان نفوذ کرده اند. حتی در ایران که جزو کشورهای در حال توسعه است و سیستم مخابراتی مناسبی ندارد این امر کاملا مشاهده می شود. اگر چه هنوز میزان استفاده ما و نحوه آن با کشورهای صنعتی بسیار متفاوت است. نکته جالب در مورد کامیپوتر این است که این علم در همین جا متوقف نشده است و ما تقریبا هر همپای پیشرفت سخت افزار, یا نرم افزار هستیم.

همپای پیشرفت سخت افزار, نرم افزارها و زبانهای برنامه نویسی هم پیشرفت کردند. بطوری که در اوایل دهه 1980 برنامه نویسان از زبان c برای کارهایشان استفاده می کردند. در آن زمان سیستم عامل ها singli task بودند. یعنی هر برنامه ای که اجرا می شد تمام منابع سیستم عالم را در اختیار میگرفت و تا زمانی که کار آن برنامه تمام نشده بود, برنامه دیگری نمیتوانست اجرا شود. سیستم عامل MS-DOS (که یک سیستم عامل single Task بود) در این زمان ارائه شد. MSDOS به دلیل استفاده از assembler سیستم عامل پر سرعت و کم حجمی بود. API های DPS تنها مجموعه ای از وقفه ها بودند.

مقاله هوش مصنوعی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 60 کیلوبایت

تعداد صفحات فایل: 36

مقاله هوش مصنوعی

تعریف هوش

بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می توان به سه گروه تربیتی (تحصیلی)، تحلیلی و کاربردی تفسیم کرد.

تعریف تربیتی هوش

به اعتقاد روانشناسان تربیتی، هوش کیفیتی است که مسبب موفقیت تحصیلی می شود و از این رو یک نوع استعداد تحصیلی به شمار می رود. آنها برای توجیه این اعتقاد اشاره می کنند که کودکان باهوش نمره های بهتری در دروس خود می گیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمی توان به نمره ها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد.

تعریف تحلیلی هوش

بنابه اعتقاد نظریه پردازان تحلیلی، هوش توانایی استفاده از پدیده های رمزی و یا قدرت و رفتار موثر و یا سازگاری با موقعیتهای جدید و تازه و یا تشخیص حالات و کیفیات محیط است. شاید بهترین تعریف تحلیلی هوش به وسیله «دیوید وکسلر»، روان شناس امریکایی، پیشنهاد شده باشد که بیان می کند: هوش یعنی تفکر عاقلانه، عمل منطقی و رفتار موثر در محیط.

تعریف کاربردی هوش

در تعاریف کاربردی، هوش پدیده ای است که از طریق تستهای هوش سنجیده می شود و شاید عملی ترین تعریف برای هوش نیز همین باشد.

تاریخچه مطالعات مربوط به هوش

مساله هوش به عنوان یک ویژگی اساسی که تفاوت فردی را بین انسانها موجب می شود، از دیرباز مورد توجه بوده است. زمینه توجه به عامل هوش را در علوم مختلف می توان مشاهده کرد. برای مثال زیست شناسان، هوش را به عنوان عامل سازش و بقا مورد توجه قرار داده اند. فلاسفه بر اندیشه های مجرد به عنوان معنای هوش و متخصصان تعلیم و تربیت، بر توانایی یادگیری تاکید داشته اند.

فهرست مطالب:

تعریف هوش … 1

تعریف تربیتی هوش … 1

تعریف تحلیلی هوش … 1

تعریف کاربردی هوش … 2

تاریخچه مطالعات مربوط به هوش … 2

عوامل موثر بر هوش … 3

انواع آزمونهای هوش … 3

طبقات هوش … 4

هوش چندگانه … 4

پوستر … 4

صوت … 4

نمایش دادن … 5

موسیقی … 5

هوش هیجانی … 5

اندازه گیری هوش هیجانی … 6

هوش معنوی … 7

هوش مصنوعی … 10

فلسفۀ هوش مصنوعی … 13

مدیریت پیچیدگی … 14

سیستم های خبره … 16

عامل های هوشمند … 16

آینده هوش مصنوعی … 17

تاریخ هوش مصنوعی … 17

جان مک کارتی … 19

هدف هوش مصنوعی … 20

هوش مصنوعی و هوش انسانی … 20

ویژگی های هوش مصنوعی … 21

هوش مصنوعی ترکیبی … 23

دین و هوش مصنوعی … 27

اشاره … 27

بررسی آزمون … 30

دستکاری نمادها … 31

دو فرضیه در هوش مصنوعی … 32

استدلال اتاق چینی … 33

دین و برداشت مکانیکی از تفکر … 38

منابع … 42

آسیب های روان شناختی اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 41 کیلوبایت

تعداد صفحات فایل: 32

آسیب های روان شناختی اینترنت

بی شک، رشد روزافزون اینترنت فواید و اهمیت غیر قابل انکاری دارد، چندان که در دوران حاضر، نقش محوری اینترنت چنان اساسی است که بدون آن امکان برنامه ریزی، توسعه و بهره وری در زمینه هایی چون: فرهنگی، اجتماعی، اقتصادی و علمی در جهان آینده امکان پذیر نخواهد بود. با وجود این، نباید از پیامدهای ناگوار و مخرب آن به ویژه در زمینه های اجتماعی و فرهنگی غافل ماند.

به دیگر سخن، اینترنت با همه خوبی ها و فوایدش، از کاستی ها و آسیب هایی نیز برخوردار است که همگان به ویژه دولت مردان، سیاست گذاران و اولیا و مربیان و والدین باید بدان واقف باشند.

البته سخن گفتن از آسیب های اینترنت به معنای نفی این پدیده و نگاه منفی بدان نیست؛ بلکه واقعیت این است که اینترنت دارای کارکردهای مثبت و منفی می باشد که پاره ای از کارکردهای مثبت را در مقاله پیشین بیان کردیم و اکنون به بیان برخی از آسیب های آن می پردازیم. آسیب شناسی اینترنت، همچنان که از عنوان آن پیداست، عنوانی کلی و وسیع است، چندان که می توان آن را از رویکردها و ابعاد مختلف مورد مطالعه و بررسی قرار داد؛ برای مثال، در بُعد فنی آسیب هایی نظیر امنیت شبکه ای و نرم افزاری در برابر ویروس ها و نفوذگرها (هکرها)، برنامه نویسی های گوناگون و گاهی غیر استاندارد، همچنین در ابعاد مختلف دیگری چون ابعاد سیاسی و بررسی مسائلی مانند تاءثیر اینترنت بر مرزهای ملی، دموکراسی و آزادی، در بُعد اقتصادی مباحثی از قبیل: اینترنت و بازارهای الکترونیکی و تاثیر آن در جهانی شدن و اقتصاد جهانی و ابعاد گوناگون دیگر را می توان مطرح کرد. اما در این مقاله فقط به آسیب های روان شناختی اشاره خواهیم کرد.

توابع و وقفه های BIOS

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 30 کیلوبایت

تعداد صفحات فایل: 34

توابع و وقفه های BIOS

:

بطور کلی ios B به ورودی و خروجی مربوط می شود، Bios شامل راه اندازها یا رابطهای نرم افزاری برای 5 ابزار سخت افزاری زیر می باشد: کنسول (صفحه کلید و صفحه نمایش)، یک چاپگر عمومی، ابزار کمکی (پورت سری)، ساعت کامپیوتر و ابزار دیسک راه انداز. بخشی از Bios توسط سازندگان کامپیوتر در داخل هر کامپیوتر قرار داده می شود. این قسمت Bios بخش مقیم نام دارد که Bios Ram هم نامیده می شود چون در تراشه های حافظه فقط خواندنی قرار گرفته که در برد سیستم کامپیوتر جا می گیرد.

Bios Ram به عنوان یک رابط با سخت افزار کامپیوتر عمل می کند که در آن ابزارهای سخت افزاری نصب شده و کامپیوتر را کنترل می کند، همچنین یک رابط استاندارد شده با نرم افزار را ارائه می دهد. دومین بخش Bios غیر مقیم است که در هنگام راه اندازی کامپیوتر از روی دیسک به داخل حافظه انتقال می یابد و دستیابی تصادفی خوانده می شود.

در Ms_dos این فایل io. sys نامیده می شود؛ در Pc_dos آن IBMBIO. com نامیده می شود. علیرغم نامهای متفاوت اما هر دو یک وظیفه را انجام می دهند. این فایل صفات مخفی و سیستم را دارد و به این معناست که فایل را در لیست دایرکتوری تان نخواهید دید مگر اینکه Ms_dos ورژن 5 یا بالاتر داشته باشد و از سوئیچ /ah با فرمان Dir استفاده کنید یا از برنامه ای کمکی استفاده کنید که نام فایلهای مخفی را نشان می دهد.

اینترنت، آنلاین ترین جاسوس دنیا

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 13 کیلوبایت

تعداد صفحات فایل: 7

اینترنت، آنلاین ترین جاسوس دنیا

جاسوسی از طریق اینترنت؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود، اینک در ذهن تک تک انسان های کره خاکی پرسه می زند.

کیث لیتل، تکنیسین رایانه در ایالت مرکزی واشنگتن می گوید: «هر روز تعداد بیشتری از مشتریانش از او می خواهند برای حفظ حریم شخصی آن ها اقداماتی انجام دهد. او نیز رایانه های آنان را برای یافتن هر گونه برنامه شیطانی جستجو کرده، نرم افزارهای امنیتی در آن نصب می نماید.

آنچه مردم را متعجب می کند، آن است که لیتل برنامه هایی را کشف می کند که برای جاسوسی در رایانه های شخصی، تعبیه شده اند. و تعجب آن ها بیشتر هم میشد اگر می دانستند نیمی از بیست رایانه ای که وی در هفته بازدید می کند، به چنین برنامه هایی آلوده هستند.

پایگاه داده شی گرا

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 36 کیلوبایت

تعداد صفحات فایل: 26

پایگاه داده شی گرا

شی گرایی:

در نظر بگیرید برای رانندگی مجبور بودید از تمام نکات فنی و همه اتفاقاتی که در موتور و پیستونها اتفاق می افتد با خبر بودید واقعاً گیج کننده می شد، اینطور نیست! در واقع برنامه نویسی ابتدا بدین صورت بود و فقط افراد خاصی می توانستند این کار را انجام دهند ولی با ظهور شی گرایی همه چیز عوض شد.

حالا ببینیم یک شی دقیقاً چکار میکند. اول اینکه یک شی طوری طراحی شده که برنامه نویسی همانند دنیای اطراف ما بنظر برسد. یک شی همه چیزهای مربوط را دور هم جمع میکند مثلا توابع، زیرروالها، متغییرها و حتی پایگاه داده مربوط همه و همه در یک جا و به صورت یک موجودیت. کار دیگر شی این است که جزئیات را از دید شما پنهان می کند به طوری که شما بدون آن که از ماهیت درونی آنها آگاه باشید می توانید به راحتی از آنها استفاده کنید.

همانطور که بدون آنکه از جزئیات درونی و مدارهای یک تلوزیون باخبر باشید با آن کار میکنید و این به یکی از آرزروهای دیرینه برنامه نویسان یعنی سادگی و عدم پیچیدگی پاسخ داد. حال بیایید ببینیم یک شی چگونه این کارها را انجام می دهد.

فهرست مطالب:

شی گرایی: 1

مفاهیم شی گرایی.. 4

شناخت اشیاء. 5

مدل اشیاء. 8

رفتار اشیاء. 9

زبان یکپارچه مدل سازی چیست؟ . 10

مصارف دیاگرام موارد استفاده. 10

نمودار کلاس … 11

نمودار همکاری.. 11

نمودار ترتیبی.. 12

کنترل دسترسی تشخیصی در پایگاههای داده شیء گرا 12

امکاناتی برای انجام تحلیلهای امنیتی.. 14

برنامه نویسی شی ئ گرا 15

تجرید Abstraction. 16

سه اصل oop. 18

کپسول سازی encapsulation. 18

وراثت inheritance. 22

منابع و ماخذ: 24

اینترنت و خدمات مرجع

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 28 کیلوبایت

تعداد صفحات فایل: 26

اینترنت و خدمات مرجع

چکیده:

در عصری که ارزش اطلاعات روز به روز بیشتر شناخته می شود نیاز به ارائه خدمات مرجع که بتواند اطلاعات مفید و مناسب را به نیازمندانش برساند اهمیت خاصی پیدا کرده است. تحولات فن آوری نه تنها تغییرات زیاغدی در راههای عرضه و دسترسی به اطلاعات وارائه خدمات مرجع به وجود آورده است بلکه نیازهای استفاده کنندگان اطلاعات را نیز متحول ساخته است.

در این مقاله سعی شده است چگونگی استفاده از یکی از امکاناتی که تحت تاثیر فن آوری نوین به وجود آمده است یعنی اینتر نت مورد توجه قرار گیرد. اینتر نت به عنوان محمل و ابزار انتشار اطلاعات مربوط به کتابخانه و نیز دسترسی به اطلاعاتی که دیگران در اختیار دارند مورد بحث است.

از آنجا که برای عرضه اطلاعات مناسب باید نیازها را شناخت، انواع نیازهای اطلاعاتی استفاده کنندگان از کتابخانه وانواع اطلاعاتی که می توان از طری اینترنت به استفاده کنندگان رسانید نیز به طور خلاصه مورد بررسی قرار می گیرد. بالاخره به ویژگی هایی که کتابداران مرجع در ارائه اطلاعات الکترونیک باید داشته باشند، اشاره می شوند.

اصول VPN در لینوکس

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 57 کیلوبایت

تعداد صفحات فایل: 23

اصول VPN در لینوکس

اشاره:

VPN یا Virtual Private Network شبکه هایی خصوصی هستند که در محیط اینترنت ساخته می شوند. فرض کنید که شرکت یا سازمانی دارای شعب گوناگونی در سطح یک کشور باشد. اگر این سازمانی بخواهد که شبکه های داخلی شعب خود را به یکدیگر متصل کند، چه گزینه هایی پیش رو خواهد داشت؟

به طور معمول یکی از ساده ترین راه حل ها، استفاده از اینترنت خواهد بود. اما چگونه چنین سازمانی می تواند منابع شبکه های LAN درون سازمانی خود را در محیط نا امن اینترنت بین شعب خود به اشتراک بگذارد؟ از طرف دیگر استفاده از ارتباطات تلفنی راه دور و یا خطوط استیجاری (leased line) نیز هزینه های بسیار سنگینی دارند.

در نتیجه نمی توان از چنین روش هایی به طور دائم برای اتصال مثلاً چاپگر دفتر مرکزی به سیستم های شعب راه دور استفاده کرد. VPNها راه حلی هستند که سازمان ها و مراکز دیگر می توانند به کمک آن شبکه های LAN شعب گوناگون خود را از طریق شبکه اینترنت (البته با حفظ امنیت) به یکدیگر متصل سازند. در طراحی شبکه های VPN، مسائل متنوعی مطرح هستند که هر یک از آنها تاثیر زیادی بر پارامترهای اساسی شبکه های VPN بر جای می گذارند.

مقاله در مورد Swiff 3D MAX

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 18 کیلوبایت

تعداد صفحات فایل: 18

مقاله در مورد Swiff 3D MAX

معرفی:

به سیستم کمک کننده (کمکی) Swiff 3D MAX 2.0 خوش آمدید.

ما می خواهیم که زمانی کوتاه به ما اختصاص دهید تا ما کمی بیشتر راجع به شرکت و فلسفه آن توضیح بدهیم.

اهداف ما در Electric Rain ساده هستند. ساختن نرم افزار در دره جهانی، اداره کردن تجارت با تمامیت (درستی) بدون شرط، داشتن سرگرمی و لحظاتی شاد و تقسیم کردن آن با کاربران ما. این ها نماد جایی است که شما به آن وارد شده اید. ما می توانیم بهترین ابزار 3D را در صنعت تولید کنیم. اما تا وقتی که به شما آموزش چگونگی استفاده از آن را نداده باشیم هیچ اقدامی در آن مورد نخواهیم کرد.

ما با ساختن Swift 3D MAX 2.0 قدرت محض را داشتیم و هدف ما این است که، در هنگام آموزش کار با آن به شما، جهان لذت و جذابیت را با شما تقسیم کنیم. حدس من این است که شما از یک سیستم کمک کننده چیزی بیش از این سند، در یک مرجع را انتظار دارید.

من معتقدم که مشا می خواهید در کنار این سند، یک درک ضمنی از Swift 3D MAX را نیز کسب کنید. و به خوبی شما قارد خواهید بود که از تجربه یادیگری نرم افزار جدید لذت ببرید و در جریان کار کمی هم بخندید.

مقاله در مورد SQL

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 67 کیلوبایت

تعداد صفحات فایل: 43

مقاله در مورد SQL

مقدمه

معرفی پایگاه داده SQL Server 2000

SQL Server2000 یک Engine پایگاه داده ارائه شده توسط شرکت مایکروسافت است و ادامه ویرایش 7.0 است. بدون اقراق میتوان گفت این محصول پر کاربرد ترین Package پایگاه داده محسوب میشود. البته مایکروسافت ادعا کرده است که بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است. شرکت IBM در اواخر دهه 70 زبان SEQUEL که برای Query ها (پرس و جو ها) استفاده می شد را ابداع کرد. با تغییر زمان این زبان نیز تغییراتی کرد و تا آنجا که فقط برای Query ها استفاده نمیشد و از آن میتوانستیم برای Administrating مدیریت و Sequrity امنیت در Database نیز استفاده کنیم و بعد از مدتها این زبان به SQL تغییر نام داد.

امروزه ورژنهای متعددی از این نرم افزار استفاده میشود که نرم افزار Microsoft SQL Server 2000 از Transact SQL که به آن TSQL هم میگویند استفاده میکند. SQL Server 2000 هم اکنون دارای 2 نسخه است:

یکی SQL Server 2000 Personal Edition که بر روی Client نصب میشود (Windows 98 – Windows ME – Windows 2000 Proffessional – Windows XP Home Edition – Windows XP Proffessional Edition) البته اگر بر روی Windows 98 و Windows ME نصب کنیم، بسیاری از قابلیتهای این Package از بین میرود. بهترین حالت نصب این نسخه بر روی سیستم عاملهای Windows 2000 Proffessional و Windows XP Proffessional است.

فهرست مطالب:

پیشگفتار. 1

مقدمه. 2

معرفی پایگاه داده SQL Server 2000.2

معرفی SQL و دستورات عمومی آن.. 2

دستکاری جدول های بانک اطلاعاتی SQL.. 3

دستوات عمومی sql 6

تعریف های اولیه: 9

دستور SELECT: 9

AND OR: 9

IN: 10

BETWEEN: 11

like. 11

ASC, DESC.. 12

SUM … 13

COUNT.. 14

HAVING … 16

دستور ALIAS.. 16

دستور JOIN … 18

دستور OUTER JOIN … 19

دستور UNION … 20

دستور UNION ALL.. 21

دستور INTERSECT.. 22

دستور MINUS.. 23

آموزش Enterprise Manager 24

ایجاد یک جدول جدید: 25

ایجاد Stored Procedure: 25

ایجاد کردن جداول و تغییر دادنشان.. 30

ایجاد کردن جداول. 30

طراحی پایگاه داده. 31

شناخت انواع داده ها 31

مقادیر قابل قبول انواع داده. 31

مقادیر کاراکتری.. 32

مقادیر دیگر. 32

ایجاد کردن یک جدول جدید. 32

ایجاد یک جدول جدید. 32

اضافه کردن یک ستون عددی به جدول. 33

شرح ستون.. 33

Precision و Scale (دقت و مقیاس) 33

اضافه کردن یک ستون Identity به جدول. 34

ارزشهای Identity. 34

اضافه کردن ستون GUID به جدول. 34

اضافه کردن یک ستون Data در جدول. 35

انواع داده های Character 35

مقادیر پیش فرض … 35

ذخیره کردن و بستن جداول. 36

مدیریت جداول. 36

تغییر دادن ستونها 36

تغییر نام یک ستون.. 36

تغییر دادن جداول. 37

تغییر نام یک جدول. 37

برداشتن یک جدول. 37

مقاله Group Policy در ویندوز 2003

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 665 کیلوبایت

تعداد صفحات فایل: 13

مقاله Group Policy در ویندوز 2003

اشاره:

قصد داریم شما را با یکی دیگر از امکانات موثر و کاملا کاربردی که هم در ویندوز 2000 و هم در ویندوز 2003 می توان از آن استفاده نمود آشنا کنیم. این برنامه چیزی جز Group Policy نمی باشد.

یک مدیر شبکه از طریق این قابلیت می تواند محیط کار و همچنین ایستگاه کاری کاربرانی که به شبکه (Domain) وارد می شوند را کنترل نمایند.

مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 14 کیلوبایت

تعداد صفحات فایل: 13

مقاله در مورد بیل گیتس (رئیس شرکت مایکروسافت)

پدیده گیتس:

بیل گیتس در سن 43 سالگی ثروتمندترین مرد جهان بود. او از سن 20 سالگی تاکنون رئیس شرکت مایکروسافت بوده است که ارزش آن چیزی در حدود 50 بیلیون دلار است (گرچه خود گیتس تاکید دارد که بیشتر پول وی در سهام مایکروسافت صرف شده) و ثروت او به اندازه ای است که خارج از درک مردم است. به این دلیل ثروت وی هم مایه رشک ما است و هم کنجکاوی ما را برمی انگیزاند.

گیتس پدیده قرن بیستم یعنی بزرگترین غول کامپیوتری می باشد. دوستان و آشنایان از قدرت پول وی شگفت زده شده اند و این شگفت زدگی موجب سرگرمی متداول دربارها و رستوران ها گردیده است. این باور که هرگز رهبر تجاری دیگری آنقدر پول نداشته جالب و وسوسه انگیز است. درواقع، افراد بازرگان خیلی ثروتمندی از قبیل هنری فورد و جان دی راکفلر وجود دارند ولی ثروت گیتس فقط بخشی از جذابیت اوست.

مقاله مدیریت آینده نگر در ICT

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 20 کیلوبایت

تعداد صفحات فایل: 13

مقاله مدیریت آینده نگر در ICT

دستاوردهای بشر در عرصه فناوری اطلاعات و ارتبــــاطات به شناخت بیشتر بشر از ارگانیسم های سازمانی، چگونگی فعالیت های فردی و سازمانی، بهبود و کنترل این فعالیت ها، تولید محصولات سخت افزاری و نرم افزاری، قطعات و سیستم های ارزانتر، هوشمندتر، چندمنظوره، سازگار با محیط زیست، و همچنین تغییر شیوه های تولید شده است.

رهاورد بشر در دهه های اخیر به ویژه شبکه جهانی اینترنت باعث گردیده شیب منحنی رشد علم و فناوری در سالهای اخیر به شدت زیاد و به صورت یک منحنی متمایل به عمود تبدیل گردد که نشان از کوتاهتر شدن هرچه بیشتر چرخه زمانی تولید علم است. بنابراین، ما در جهانی زندگی می کنیم که ویژگی بارز آن، 1 – تغییرات شتابنده 2 – غیرقابل پیش بینی بودن آینده است.

این ویژگیها از اصول پارادایم نوین مدیـــــریت یعنی مدیریت در محیط پویا و بی ثبــــات و غیرقابل پیش بینی را نیز شامل می شود.

مقاله Windowse nt

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 19 کیلوبایت

تعداد صفحات فایل: 26

مقاله Windowse nt

بسیاری از کمپانی ها سعی می کنند Windowse NT را بعنوان یک سیستم عامل استاندارد (OS) در همه سطوح سلسله مراتب صنعتی استفاده کنند. استفاده بعنوان server واضح است، اما بعضی از مردم می خواهند که از آن در سطح کارخانه استفاده کنند. این درخواستها از رفتار سیستم بی درنگ تقاضا می شوند.

آیا Windowse NT می تواند این نیازها را برآورده سازد؟

در ابتدا، ما یک سیستم بی درنگ و مشخصاتی که سیستم عامل برای تصویب شدن توسط توسعه دهنده نیاز دارد را تعریف می کنیم و همچنین برتری بین سیستم عامل نرم و سخت را تشریح می کنیم.

در قسمت دوم تشریح می کنیم که چگونه و چرا Windowse NT نمی تواند نیازهای یک سیستم بی درنگ سخت را برآورده سازد.

ما نشان می دهیم Windowse NT می تواند تحت شرایط خاصی درخواستهای یک سیستم عامل بی درنگ نرم و ساده را برآورده سازد

مقاله SQL

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 30 کیلوبایت

تعداد صفحات فایل: 29

مقاله SQL

امکانات اضافه شده به SQL استاندارد:

در این فصل امکاناتی که به SQL استاندارد ANSI اضلفه شده اند بررسی شده اند. اگرچه بیشتر نسخه های SQL در بسیاری از زمینه ها مطابق استاندارد هستند، اما بسیاری از فروشندگان امکاناتی را به شکلهای مختلف به SQL استاندارد اضافه کرده اند.

عناوین مهم این فصل عبارتند از:

  • نسخه های مختلف SQL
  • تفاوت بین نسخه های مختلف SQL
  • سازگاری با ANSI SQL
  • دستورات محاوره ای SQL
  • استفاده از متغیرها
  • استفاده از پارامترها

فهرست مطالب

امکانات اضافه شده به SQL استاندارد. 1

نسخه های مختلف SQL. 1

تفاوت بین نسخه های مختلف SQL. 2

سازگاری با ANSI SQL. 4

امکانات اضافه شده به SQL. 5

مثالهایی از امکانات اضافی برخی نسخه های SQL. 5

Travsact- SQL. 7

PL/ SQL. 8

دستورات محاوره ای SQL. 9

استفاده از پارامترها 10

خلاصه. 11

پرسش و پاسخ. 12

مدیریت کاربران بانک اطلاعاتی.. 13

دلیل کاربران هستند. 14

انواع کاربران.. 15

چه کسی کاربران را مدیریت می کند؟ . 15

جایگاه کاربر در بانک اطلاعاتی.. 16

یک کاربر چه تفاوتی با یک schema دارد؟ . 17

فرآیند مدیریت.. 17

ایجاد کاربران.. 18

ایجاد کاربران در اراکل. 19

ایجاد کاربران در Sybase و میکروسافت SQL Server 20

ایجاد SCHEMA.. 21

حذف یک Schema. 21

تغییر کاربران.. 22

جلسات کاربری.. 23

حذف دستیابی کاربر. 24

ابزارهای مورد استفاده توسط کاربران بانک اطلاعاتی.. 25

خلاصه. 26

VPN از دیدگاه فنی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 16 کیلوبایت

تعداد صفحات فایل: 13

VPN از دیدگاه فنی

استفاده از RAS (reticular activating system) سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد که عبارتند از:

1) در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.

2) در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردد.

اما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شود.

به هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی دارد.

تحقیق اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 50 کیلوبایت

تعداد صفحات فایل: 20

تحقیق اینترنت

مقدمه:

متخصصین فعال در دنیای تجارت الکترونیک، عامل زیر را برای موفقیت یک سایت، در این تجارت نوین ضروری می دانند: آوردن بیننده به سایت اگر سایتی به دنبال فروش کالا یا خدمات و کسب درآمد یا محبوبیت است، باید بیننده داشته باشد. تعداد بینندگان هر سایت، برگ برنده آن برای کسب موفقیت در دنیای وب می باشد. سایتی که بیننده ندارد، بدون شک مرگی Online را تجربه می کند. مرگی که متاسفانه کسی را هم نمی توان به مراسم ختم آن دعوت نمود!

چگونه می توان برشماره بینندگان یک سایت افزود؟

برای این کار روش های متعددی وجود دارد، اما یکی از موثرترین راه ها، حضور در رتبه های بالای موتورهای جستجوگر است. موتور جستجوگر، سایتی است که کاربران وب را در یافتن اطلاعات و سایت های مورد علاقه شان کمک می کند. امروزه محبوبیت آنها تا به آن جاست که بسیاری از کاربران، سفر در دنیای وب را از یکی از موتورهای جستجوگر آغاز می کنند.

برنامه نویسی به زبان ++c (تمرینات به همراه حل)

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 53 کیلوبایت

تعداد صفحات فایل: 60

برنامه نویسی به زبان ++c (تمرینات به همراه حل)

در این فایل چندین سوال به همراه حل آنها از برنامه نویسی ++c قرار داده شده است، که در زیر یک نمونه از آن را قرار دارد:

برنامه ای بنویسید که دو مقدار اعشاری را از ورودی خوانده و تفاضل و حاصلضرب و حاصل تقسیم آنها را محاسبه کرده به خروجی ببرد.

برنامه وقتی خاتمه می یابد که هر دو عدد اعشاری صفر باشند؟

جواب:

#include

#include

#include

int main () {

float a , b ,result ;

cout << 'please enter 2 float number \n'; cout << ' enter a: '; cin >> a ;

cout << ' enter b: '; cin >> b ;

while (a! =0 || b! =0) {

result = (a*b) – (a/b) ;

cout << ' result = ' << result ; cout << '\n please enter 2 float number '; cout << ' enter a: '; cin >> a ;

cout << ' enter b: '; cin >> b ;

}

getch () ;

return 0 ;

}

مقاله در مورد اکسل

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 21 کیلوبایت

تعداد صفحات فایل: 18

مقاله در مورد اکسل

چکیده:

در این مقاله سعی بر آن شده است با اجزای محیط کاری Excel آشنا شویم و به ترتیب توضیحاتی درباره نوار عنوان، نوار منو، نوار ابزار، نوار فرمول داده شده است.

در ادامه کارپوشه ها، کاربرگها و سلولها را مورد بررسی قرار می دهیم و نحوه عملیات بر روی سلولها و چگونگی تغییرات محتویات سلولها را توضیح می دهیم.

در این مقاله با این موضوع که چگونه توسط ویژگی Auto correct اشتباهات تایپی خود را بدون انجام کار اضافی تصحیح نمائیم.

از عناوین دیگر این مقاله مدیریت کاربرگهاست که در آن چگونگی ایجاد یک کاربرگ جدید، حذف یک یا چند کاربرگ و تغییر نام یک کاربرگ را نمایش می دهیم.

از دیگر خصوصیات مهم Excel که در اینجا بحث شده است نمودارها و روش ترسیمی آنها و همچنین کار با توابع و کاربردهای آنهاست.

فهرست مطالب:

عنوان صفحه

چکیده 1

مقدمه 2

1ـ آشنایی با excel2002 و محیط کاری آن 3

2ـ عملیات روی سلولها 6

3ـ مدیریت کاربرگها 10

4ـ فرمولها و توابع در excel2002 11

5ـ نمودارها 13

نتیجه 15

پروتکل امنیتی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 65 کیلوبایت

تعداد صفحات فایل: 26

پروتکل امنیتی

یک فایروال اگر کاملاً طراحی، اجرا، گسترش و اداره شود، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.

پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال، اجزاء آن (یعنی فیلترهای کوچک، مدخل های سطح مداری و مدخل های سطح کاربردی) و بعضی ترتیبات ممکن، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم.

اول از همه مهم این است، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند (فراموش شوند). در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است.

شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند، تبادل اطلاعات یک نیاز بحرانی است. بر خلاف این شرایط، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت (اُ پی اِس ای سی) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند. اما با وجود موفقیت های تجاری، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است. ما استدلال های مهمی را به صورت خلاصه شرح می دهیم: …

مقاله در مورد اینترنت

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 31 کیلوبایت

تعداد صفحات فایل: 58

مقاله در مورد اینترنت

پـیـشـگفتـــــــــار:

با پیشرفت فن آوری و افزایش توان بشر در مهار کردن نیروی فوق العاده ای که در رویایی با قوانین طبیعت با آن مواجه می شود نسل جدید را بیش از گذشته ملزم به فراگیری علوم و فنون روز نموده است. بشر از دیر باز به دلایل مختلف نیاز به برقراری ارتباط با همنوعان خویش داشته است.

از جمله دلایلی که برای برقراری ارتباط با دیگران در خود سراغ داریم، نیازی است که گاها برای خروج از عالم تنهایی و یافتن یک همنوع برای تبادل امیال و آرزوهای درونی به سراغمان می آید. البته می توان گفت تمامی جنبه های زندگی بشر به نوعی با برقراری ارتباط با دیگران عجین شده است.

از آنجا که با برقراری ارتباط با دیگران می توان به اطلاعات دسترسی پیدا نمود و مشخصا برای یافتن روشهای تهیه ادامه اعمال حیاتی مختلف به اطلاعات نیاز داریم، می توان گفت مهمترین رکن و پایه اساسی زندگی بشر برقراری ارتباط با طبیعت و از جمله برقراری ارتباط با همنوعان خویش است.

فهرست مطالب:

پـیـشـگفتـار … 1

فـصـــل اول:

مفاهیم پایه ای اینترنت و وب

شبکه چیست؟ … 2

اینترنت چیست؟ … 4

تـاریـخچه اینترنت: … 5

خـدمـات اینترنـت: … 8

برای اتصال به اینترنت به چه امکاناتی نیازمند هستیم؟ … 11

امنیت اطلاعات در اینترنت: … 12

HTTP (Hyper Text Transfer Protocol) … 14

تجارت الکترونیکی در ایران … 15

1- تاریخچه تجارت الکترونیکی در ایران:

2- هدف از توسعه و پیشبرد تجارت الکترونیک در ایران:

3- توجیه اقتصادی راه اندازی تجارت الکترونیک در کشور:

الف) منافع:

ب) هزینه:

ج) موانع و چالشها:

د) نتیجه گیری:

فــصــل دوم

آشنایی با Dreamweaver 4.0:

1- مقدمه: … 22

DREAMWEAVER چیست؟ … 24

مروری بر ابزارها: … 25

کار با پانل ها: … 29

فــصــل ســوم:

مراحل طراحی سایت: … 32

1- طرح بندی صفحه: … 32

1-1 ایجاد یک جدول برای طرح بندی صفحه: … 32

1-2 تغییر طرح بندی جداول: … 34

1-3 ایجاد یک جدول در نمای Standard: … 35

1-4 کپی کردن و چسباندن (Copy و Paste کردن) خانه های جدول: … 38

1-5 انتخاب و تغییر اجزای جدول: … 39

2- تولید لایه ها: … 42

2-1 لایه چیست؟ … 42

2-2 مراحل تولید لایه ها: … 43

فــصــل چـهـارم

تشریح سایت: … 46

فــصــل پـنـجـم:

تشریح شرکت: … 47

مکث در یک نگاه: … 47

سرویسهای ما: … 48

الکترونیک: … 48

بازرگانی: … 48

تحقیقات: … 49

انواع سیستم های اطلاعاتی

دسته: کامپیوتر

فرمت فایل: doc

حجم فایل: 35 کیلوبایت

تعداد صفحات فایل: 18

انواع سیستم های اطلاعاتی

سیستمهای اطلاعاتی بر حسب وظایفی که در سازمان بر عهده دارند و بر حسب هدفی که برای تحقق آن ایجاد شده اند دارای اجزای متفاوتی می باشند که در واقع تفاوت اجزای سیستم های اطلاعاتی تعیین کننده انواع متفاوت آنها می باشد. در این بخش به معرفی انواع مختلف سیستمهای اطلاعاتی و نحوه کارکرد آنها می پردازیم.

1- سیستمهای پردازش تراکنش (TPS)

در قلب هر سازمانی سیستمهایی وجود دارند که وظیفه اصلی آنها ثبت اطلاعات تراکنشی روزانه، ایجاد اطلاعات جدید بر اساس اطلاعات تراکنشی، ذخیره اطلاعات تراکنشی و اطلاعات منتج شده از آن و ارائه اطلاعات به کاربران مورد نظر است. سیستمهای پردازش تراکنش نیز از همین نوع هستند. سیستمهای مالی، انبارداری، حضور غیاب، منابع انسانی و … از مثالهایی از سیستمهای پردازش تراکنش می باشند.

سیستمهای پردازش تراکنش سیستمهایی هستند که عملیات روزمره درون سازمان را پردازش می کنند. یک سیستم تراکنش دارای نقاط واسطی برای ورود داده است و همچنین دارای یک پایگاه داده است که اطلاعات سازمانی در آن ثبت می شوند.