پروژه، تحقیق، پایان نامه، مقاله، کارآفرینی و محصولات متنوع دیگر
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 10 |
جایگاه وایمکس (Wimax)
که از حروف اول نام انجمن کار بین جهانی برای دسترسی مایکروویو (The worldwide interoperability for Microwave Access Forum) گرفتهشده ، سازمانی غیر انتفاعی متشکل از سازندگان تجهیزات دسترسی بیسیم مبتنی بر استاندارد lEEE 802.16 میباشد که گسترش و حضور یک سازنده در بازار شبکههای بیسیم شهری بدون پذیرش در آزمایشهای این سازمان دشوار میباشد. مؤسسه استانداردهای مخابراتی اروپا موسوم به ETSI نیز در حال کار مشترک با Wimax برای هماهنگسازی استاندارد این سازمان برای شبکههای شهری بیسیم (موسوم به HYPERMA) با مشخصات مورد پذیرش Wimax میباشد.
در شروع لازم است تعریف سادهای از مدولاسیون داشتهباشیم. اساساً در مخابرات به هر نوع تبدیل و تغییری که یک سیگنال را آماده عبور از یک محیط ارتباطی خاص می نماید، مدولاسیون اطلاق میشود. دستگاه مودم مثلا بسیار خوبی از کاربرد مدولاسیون میباشد که علائم دیجیتالی یک کامپیوتر را به علائم آنالوگ شبیه به صدا تبدیل میکند تا امکان گذر از محیط شبکه تلفن را بیابند.
امواج رادیویی گونهای از امواج الکترومغناطیسی بوده که دارای شکل سینوسی و سرعت سیری برابر با سرعت نور میباشند . این امواج برحسب فرکانس نوساناتشان درستهبندی میگردند و قادر به حرکت در فواصل طولانی و از طریق هوا هستند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 10 |
جامعه دیجیتالی
بشر از ابتدای خلقت خود تا کنون چندید عصر یا دوره را طی کرده و به تکامل فعلی خود رسیده است. ابتدایی ترین دوره را عصر حجر یا عصر شکار می نامند. در این دوره عمده فعالیت انسان شکار حیوانات بوده و به این منظور از ابزارهای اولیه مانند سنگ و چوب و غیره بهره می جسته است. این عصر هزاران سال به طول انجامید.
با گذشت زمان انسان به تدریج به خاصیت گیاهان و نحوه پرورش آنها پی برد و به کشاورزی و همینطور پرورش حیوانات اهلی روی آورد. و به این ترتیب عصر کشاورزی آغاز شد. این دوره حدود چند صد سال به طول انجامید. با پیشرفت علم در اروپا گذر از دوران رنسانس و همینطور وقوع انقلاب صنعتی کمک کم جهان وارد عصر جدیدی شد که آن را عصر صنعتی می نامند. دراین عصر صنایع شکوفا شدند و تولید انبوه بوجود آمد.
این دوره نزدیک به صد و پنجاه سال ادامه داشت.چیزی که در این دوره ارزشمند بود و مورد مبادله قرار می گرفت همان کالاها و یا خدمات ایجاد شده بود. بعد از این دوره بشر در مسیر تکامل خود پا به عصر اطلاعات یا عصر دانش گذاشت. از ویژگیهای این عصر اهمیت دانش به عنوان منبع اصلی کسب مزیت رقابتی نسبت به سایرین است و در واقع چیزی که در این دوره مورد مبادله و خریدو فروش قرار می گرفت همان اطلاعات بود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 87 کیلو بایت |
تعداد صفحات فایل | 60 |
تیم uw برای ساخت نسل دیگری از کامپیوتر کوانتومی
یک کامپیوتر کوآنتومی در حال کار می بایست آنقدر قدرتمند باشد که بتواند پاره ای از مشکلات را عرض ثانیه هایی حل نماید . که سریع ترین ابر کامپیوتر موجود ، میلیونها سال طول می کشد تا کامل شود .
برای جستجوی این قدرت محاسبه مقدس ، یک تیم منظم از محققان مهندس و فیزیک در دانشگاه برای به کارگیری نقطه های کوآنتومی ژرمانیوم سیلیکن در ساخت پایه و اساس نسل جدید کامپیوترها ، برنامه ریزی نمودند .
مرکز تحقیقات ارتش آمریکا ، از جنبة رقابتی بیش از 30 زیر مجموعه را برای سرمایه گذاری توسط محققان uw مدیسون انتخاب کرد که با صرف 3 سال و اعطای 5/1 میلیون به این محققان ، ابزار و توانایی منحصر به فرد خود را در جهت پیشرفت یک دروازة کوآنتومی نیمه هادی اصلی یا کیوبیت با هم متحد نماید .
در مرکز دنیای اتمی غیر قابل رؤیت محاسبة کوآنتومی ، نقطة کوآنتومی وجود دارد ، یک جعبه ، به جرم نانومتر که تعداد مشخصی از الکترونها را نگه می دارد
عدد می تواند با تغییر میدان الکتریکی نزدیک نقطه ماهرانه به کار برده شود . یک کامپیوتر کوآنتومی می بایست این نقاط را به کارگیرد تا برتری یک پدیدة کوآنتومی شناخته شده در جایگاه فوق العاده را به دست آورد به عنوان مثال یک الکترون می بایست حالت چرخش خود را در هر دو طرف بالا و پایین را در یک زمان حفظ نماید .
در جایی که کامپیوتری ( کلاسیک ) حالت بالا و پایین را به کار می برد تابیتهای اطلاعاتی را به صورت 0 و 1 یعنی کدهای دوتایی نشان دهد ، یک کامپیوتر کوآنتومی جایگاه عالی را تحت عنوان کیوبیتها به کار می برد با جایگاه عالی ، یک کیوبیت ، قبل از اندازه گیری نه به حالت 0 و نه 1 می باشد ، بلکه توأماً به عنوان هر دو مورد یعنی 0 و 1 وجود دارد . حالت جفت جفت ، در مرحلة ارتباط نزدیک به هم گره خورده اند .
تعیین بالا یا پایین حالت چرخش یک ذره بر حالت ذرة جفتی اش تأثیر می گذارد .
شگفت انگیزتر این است که ذره های به هم گره خورده ارتباطشان به حافظه سپرده می شود و اینکه فاصلة بین آنها چقدر است . مسئلة مهمی نیست ، چیزی که انیشتین آنرا در یک بعد عملی وحشت انگیز می خواند .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 11 |
تولرانس نقایص و اشتباهات در معماری نانو کامپیوترها
مقدمه:
ابزار الکترونیکی در مقیاس نانومتر طی سالهای اخیر گسترش زیادی یافته اند. و علاوه بر گسترش ابزاری این دسته از ابزار الکترونیکی یکسری تحقیقاتی بصورت پیشرفته روی سطوح مدارات منطقی صورت پذیرفته است که از قبیل تکنولوژی تونل های انفرادی الکترونی و نانو تیوپهای کربنی و نیز نانوسیم های نیمه هادیها و غیره می باشد.
اندزه هایی خیلی کوچک ابزار الکترونیکی در مقیاس نانو احتمال و امکان ساخت یک تریلیون وسیله و یا ابزار در هر سانتیمتر مربع را ایجاد می کند علیرغم این برای تکمیل مدارات و اجرای آنها یکسری محاسبات لازم است که بایستی شرح کامل روی آنها صورت پذیرد و نیز روی عدم دقت و بی ثباتی این ابزار که از طریق فرآیندهای اصلی و بوسیله وسایلی ظریف های حاصل می آید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 19 کیلو بایت |
تعداد صفحات فایل | 18 |
توضیح در مورد نرم افزار Ulead Video Studio
Ulead VideoStudio نرم افزاری است سریع و آسان برای Edit کردن video های خانگی که به شما امکانات استفاده ی آسان از امکانات :
Attractive Titles ، video Filters ، Transitions و Sound را میس دهد .
Ulead VideoStudio امکان نگهداری Video های فوق العاده ی شما را بر روی DVD ، CD ، Tape و the Web or Mobile devices جهت Share میان خانواده و دوستانتان را می دهد .
Ulead VideoStudio بر خلاف سایر نرم افزار ها شرایط آسان را برای یادگیری و استفاده ی شما از این نرم افزار و Edit کردن Video ها را به شما خواهد داد و اگر هم تا به حال Edit را تجربه نکرده اید این نرم افزار به شما قابلیت مرحله به مرحله کردن کارها را خواهد داد آن هم برای استفاده ی آسان و راحتی کاربر .
یکی از قابلیت های خوب این نرم افزار آن است که وقتی شما به طور کامل Video ی خود را Edit کردید قادر به Share آنها بر روی
tape ، e-mail ، the Web و یا Burn کردن آن با کیفیت بالا بر روی VCDs ، SVCDs و DVDs خواهید بود .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 123 کیلو بایت |
تعداد صفحات فایل | 22 |
توسعه سرویس شبکه جهت آپلود تصویر
سرویسهای شبکه Asp . NET ، توابع فراوان شبکه ای را بر پایه استانداردهای صنعت کامپیوتر مثل SOAP , XML , HTTP فراهم می کنند . از آنجا که اکثر سرویسهای شبکه بر مبنای XML می باشد کلیه داده هایی که به یک سرویس شبکه فرستاده می شود یا از آن فراخوانی می گردد باید به صورت Text ساده باشد .
به هر حال در Application خاصی ، نیاز به تبادل داده های bonary می باشد . به طور مثال شما می خواهید تصاویر را از « فرم شبکه » خود به سرویس شبکه منتقل کنید تا آن ها را در منبع مرکزی مشابهی ذخیره کرده ، در موقع لزوم فراخوانی نمایید . آیا بیان این مطلب بدان معناست که سرویس شبکه قادر به انتقال چنین اطلاعاتی نمی باشد ؟ قطعاً جواب منفی است .
در واقع سرویسهای شبکه Asp . NET کار انتقال این گونه اطلاعات را با مخفی کردن ضمائم decode و encode انجام می دهند . به طور معمول وقتی شما می خواهید مجموعه ای از داده های binary را منتقل کنید ، پارامتر شبکه مربوط را بیان می کنید یعنی مقادیر مربوط را مبدل به یک سری اطلاعات آرایه بندی شده می کنید .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 44 کیلو بایت |
تعداد صفحات فایل | 50 |
تواناساختن تایید اعتبار
سیستم امنیتی Pix میتواند همچنین دسترسی پیدا کند به پایه صفحات وب که ابزار آن پیکربندی شده و این فرمانها نیاز دارند بر روی pix دنبال کنند موارد زیر را:
آیپی آدرس [netmash]http
رمز عبور passwd
بعد شما قادر خواهید بود از رابط pin در cisco برای جستجو استفاده کنید. برای بیان واضح یک میزبان با آیپی آدرس کاربردها میتوانند از مسیریاب وب برای صفحات معینی استفاده کنند و به پایانه زمان HTML که توسط رابط سازماندهی شده استفاده کنند.
بینقصی در زیرساخت شبکه نیاز دارد به تصویر نرمافزار که اجرا شود بر روی رمز عبور قانونی و پیکربندی کردن طبق قوانین طبقهنبدی شده انجام گیرد. شما میتوانید مطمئن شوید از اجازه برای متصلشدن به شبکه و وارد کردن اطلاعات و دادههایی که میخواهید بیتقصی بزرگ شامل اشتباهات و نقصهایی در سراسر شبکه میشود.
وقتی دانلود میکنید تصویری را بر روی شبکه ساختار ابتدایی دستگاه شما ممکن است بخواهید اطمینان پیدا کنید از تصویر و اینکه آن تصویر در هنگام انتقال تغییری برای آن ایجاد شده است یا نه
تمام گونههای نرمافزار متصل به cisco و تمام گونههای پایههای اطلاعاتی ciscoios ثانویه و دربردارنده (5) 10.2 بوسیله تصویر MD5 محافظت میشند. MD5 در RFC1321 تعریف میشود، پیمایش تصاویر و ساختن یک چیز متفاوت روش ریاضی MD5 به شما مکانیسم یک برنامه بررسی صحت داده میدهد که آن را محاسبه میکند و امکان عملی برای آفرینش یک فایل با فایل مخصوص وجود ندارد (در این مورد قلم تصویری)
MD5 به کاربرهای ceo اجازه فرماه میدهد که هیچ بیتی در تصویر، در طول انتقال فایل نیست. بررسی مدت کارکرد فلاپی MDF اطمینان تصویر بینقص محموله پایه دیسکت را میدهد.
فهرست مطالب:
تواناساختن تایید اعتبار. 1
دیوار آتش pix در Cisco. 1
بی نقصی.. 1
تایید اعتبار. 1
گروه بخاری ایمن و بیخطر. 2
اتصال به کامپیوتر از اتصالهای کوتاه برای زمان خروجی.. 3
بررسی موقعیت سیستم. 3
بررسی صحیح کارکردن پیکربندی.. 4
یکپارچهسازی حملهها 4
حمله Tsp SYN.. 4
حمله Tsp SYN.. 5
خلاصه و مختصر. 7
گزینه و کلیدهای cisco. 10
تصویر دیوار آتش CISCO.. 12
مسیریابی صافیها و فیلترها 14
رابط گذشته. 15
آیپی سرور HTTP. 18
امنیت SNMP. 19
مسیر بدست آوردن واحدهای داده. 22
دیوار آتش P12 در CISCO.. 24
یکپارچه سازی حملهها 25
بررسی موقعیت محصول تولید شده. 27
تایید اعتبار. 29
کنترل های اجرای خطی.. 33
Cisco IOS. 34
دیواره محافظی PIX از نوع cisco. 35
فعال سازی سوئیچ. 38
سوئیچ های cisco. 38
نمایش کدگذاری کلمه عبور – کاربران.. 40
ایمن سازی ساختارهای میان شبکهای.. 47
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 21 کیلو بایت |
تعداد صفحات فایل | 20 |
تنظیم سیستم جهت مالتی مدیا انواع سیستم های عامل و تفاوت های آنها
هرکارت Video Capture جهت کاربران خاص تولید میشود و برای درک صحیح , نیاز است انواع Window ها و نقاط قوت آنها را بشناسیم تا با کیفیت , بهینه پروژه های خود را با انجام برسانیم . به همین دلیل در ابتدا انواع Windows و قابلیتهای هر یک را شرح میدهیم .
WINDOWS 98 :
این سیستم عامل برای Partition های FAT 32 , FAT 16 طراحی شده است .
WIN 2000 , WIN XP , NT :
این سیستم عامل برای Partition های FAT 32 , FAT 16 , NTFS طراحی شده است .
پس یکی از نقاط تمایز این سیستم عامل ها در نوع Partition بندی هاست بهیمن دلیل با شرحی مختصر از نوع و تفاوت های FAT32 و NTFS می پردازیم ..............
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 498 کیلو بایت |
تعداد صفحات فایل | 46 |
تندآموز مفاهیم شبکههای کامپیوتری
فهرست:
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمعبندی
فهرست منابع فصل اول و دوم
چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فصل اول
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره " Node" وایستگاههای کاری " Work Stations "]1] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 56 کیلو بایت |
تعداد صفحات فایل | 12 |
تکنیک های ترمیم فاجعه ها در سیستم های پایگاه داده
مقدمه:
گسترش استفاده از کامپیوتر باعث نفوذ کاربرد کامپیوتر در جنبه های مختلف زندگی انسان از جمله جنبه های حیاتی مانند کنترل ترافیک هوایی ، کنترل خودکار خطوط دریایی ، مدیریت نقطه فروش و حتی سرویس فروش بلیط سینما شده است. داده های ذخیره شده در سیستم های کامپیوتری با ارزش ترین دارایی یک شرکت است که باید به هر قیمت از آن محافظت کنند.
تکنیک های تحمل خطا برای افزایش قابلیت در دسترس بودن سیستم و کاهش خرابی های ناشی از بروز خطا در اجزا گسترش یافتند. داده های حیاتی درون حافظه پایدار ذخیره شده و کپی های اضافی برای ذخیره در حافظه های پایدار تهیه می شوند این روش ها مناسب است ولی در برابر رخ دادن یک حادثه ممکن است نا کارآمد باشد . از جمله این حوادث می توان به زلزله سال 1906 در سان فرانسیسکو اشاره کرد که بیش از نیمی از شهر را ویران کرد .
رویه های وسیع تهیه پشتیبان برای محافظت داده ها در مقابل بروز یک حادثه گسترش یافتند که از جمله آنها می توان به رویه های تهیه پشتیبان به صورت پدر بزرگ – پدر – فرزند، تکنیکهای رویدادنگاری افزایشی و متد نسخهبرداری تصویر داده ها اشاره کرد. به علاوه، برای نگهداری در برابر از دست رفتن داده، سیستم باید بتواند سرویس عادی خود را پس رخ دادن حادثه ارائه کند. بنابراین همراه با داده سخت افزار کامپیوتر نیز باید جایگزین شوند.