سفارش تبلیغ
صبا ویژن
 
آن که با حق درآویخت ، خون خود بریخت . [نهج البلاغه]
 
امروز: شنبه 03 دی 22

همه شاخص ها بر اساس یک مفهوم اصلی واحد عمل می کنند کلیدها و آدرس فیلدها انواع شاخص هایی که در این فصل بررسی می کنیم شاخص ساده نامیده می شوند زیرا با استفاده از آرایه های ساده ای از ساختمان ها نشان داده می شوند ،که حاوی کلیدها و آدرس فیلدها هستند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 82 کیلو بایت
تعداد صفحات فایل 15
ساختار ایندکس

فروشنده فایل

کد کاربری 4421

ساختار ایندکس

 

همه شاخص ها بر اساس یک مفهوم اصلی واحد عمل می کنند: کلیدها و آدرس فیلدها.

 

انواع شاخص هایی که در این فصل بررسی می کنیم شاخص ساده نامیده می شوند زیرا با استفاده از آرایه های ساده ای از ساختمان ها نشان داده می شوند ،که حاوی کلیدها و آدرس فیلدها هستند.

 

چون شاخص ها به طور غیر مستقیم عمل می کنند ، بدون دستکاری محتویات فایل ،به فایل نظم و ترتیب می بخشند.

 

کاتالوگ کارتی در واقع مجموعه ای از سه شاخص است که هر کدام از یک فیلد کلید متفاوت استفاده می کنند و همه انها از یک شماره کاتالوگ یکسان به عنوان فیلد آدرس بهره می گیرند.

 

بنابراین کاربرد دیگر شاخص بندی این است که می توان از طریق مسیرهای گوناگونی به فایل دست یافت.

 

در جستجوی دودویی لازم است امکان پرش به وسط فایل را داشته باشیم.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:12 صبح | نظرات دیگران()

واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و بکار گرفته می شود در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 323 کیلو بایت
تعداد صفحات فایل 27
زیرساخت یک شبکه چیست؟

فروشنده فایل

کد کاربری 4421

زیرساخت یک شبکه چیست؟

 

واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

 

یک بستر پایه برای ایجاد یک سازمان و یا سیستم .

 

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

 

عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .

عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:11 صبح | نظرات دیگران()

دِلفی Delphi یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعه? نرم‌افزار که شرکت بورلند آن را تولید کرده است این زبان، در بدو انتشار خود در سال 1995، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعه? نرم‌افزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی می‌کردند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 25
زبانهای برنامه نویسی

فروشنده فایل

کد کاربری 4421

زبانهای برنامه نویسی

 

 

 

دِلفی Delphi یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعه? نرم‌افزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال 1995، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعه? نرم‌افزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی می‌کردند؛ یعنی تولید و توسعه? سریع برنامه‌های کاربردی این نرم افزار بر مبنای پاسکال شی‌گرا بوده و از این زبان مشتق شده است.

البته بورلند نسخه‌ای از دلفی و سی‌پلاس‌پلاس‌بیلدر را برای لینوکس به نام کایلیکس (Kylix) ارائه کرد که مورد استقبال توسعه دهندگان نرم‌افزارهای لینوکس قرار نگرفت. نرم‌افزارهای دلفی در ابتدا به صورت مستقیم از کتابخانه‌های ویندوز و کتابخانه? مخصوص خود به نام VCL استفاده می‌کرد، اما پس از نسخه 6 دلفی، امکانات استفاده از دات‌نت هم به آن اضافه شد. در حال حاضر می‌توان دلفی را یکی از رایج‌ترین زبان‌های ممکن در ایران دانست.

زبانِ دلفی که پیشتر بنام پاسکال شیءگرا (Object-Pascal) خوانده می‌شد و برای طراحی نرم‌افزاهای تحت ویندوز به کار می‌رفت، امروزه چنان توسعه یافته است که برای تولید نرم‌افزارهای تحت سیستم‌عاملِ لینوکس و دات‌نت نیز به کار می‌آید. بیشترین کاربرد دلفی در طراحی برنامه‌های رومیزی و پایگاه دا‌ده‌ها‌ است، اما به عنوان یک ابزارِ «چند- منظوره»، برای طراحی انواع گوناگونی از پروژه‌های نرم‌افزاری نیز مورد استفاده قرار می‌گیرد.

 


فهرست:

 

 

 


 

C++ -2

 

C# -3

 

BASIC -4

 

FORTRAN -5

 

VISUAL BASIC -6

 

 

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:11 صبح | نظرات دیگران()

لیندا چیست ؟ زبان برنامه نویسی موازی بر اساس C (C _ Linda) و (Fortran _ Linda ) Fortran است زبان مختصاتی Linda را با زبانهای برنامه نویسی C و Fortran ترکیب می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 15
زبان لیندا چیست؟

فروشنده فایل

کد کاربری 4421

زبان لیندا چیست؟

 

لیندا چیست ؟

 

  • زبان برنامه نویسی موازی بر اساس C (C _ Linda) و (Fortran _ Linda ) Fortran است
  • زبان مختصاتی Linda را با زبانهای برنامه نویسی C و Fortran ترکیب می کند.
  • کاربران را قادر به ایجاد برنامه موازیی می سازد که بر روی دامنه وسیعی از محاسبه پلات فرم ها کار می کنند.
  • به صورت منطقی بر اساس سراسری بودن ( همه جاگیر بودن سام ) حافظه مووضع محتوایی به نام فاصله توپل نامیده می شود.
  • فاصله توپل ارتباط درون پردازشی را ایجاد می کند و به طور منطقی همگام سازی مستقل از اصول کامپیوتر و شبکه است .
  • پیاده سازی موازی با یک تعداد کوچک از عملیات نمونه ، بر روی فاصله توپل ایجاد می شود و پردازش های موازی را هماهنگ می کند.
  • به صورت تجاری از شرکت Scientific Computing در دسترس است .

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:11 صبح | نظرات دیگران()

مقدمه اوکم زبان برنامه نویسی پارالل انگلستان پیدایش و تکامل یافته است این بخش زبان و شرایط پیرامونی پیدایش آن و رابطه آن با ترانسپیوتر اینموس را تشریح می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 39
زبان برنامه نویسی اوکم

فروشنده فایل

کد کاربری 4421
زبان برنامه نویسی اوکم

مقدمه:

 

 

 

اوکم زبان برنامه نویسی پارالل انگلستان پیدایش و تکامل یافته است .این بخش زبان و شرایط پیرامونی پیدایش آن و رابطه آن با ترانسپیوتر اینموس را تشریح می کند .

 

 

 

اوکلم زبانی است مناسب برای بررسی نظرات وایده ها پیرامون ویژگیهای انتقال پیام در برنامه نویسی پارلل .

 

 

 

مزیت بسیار مهم این برنامه آن است که با سرمایه گذاری اندک می توان برنامه هایی قابل اجرا روی مجموعه ای از ابر رایانه ها نوشت .

 

 

 

توضیح :

 

 

 

برنامه اوکم و سخت افزار ترانسپوتر (Transputer ) که در اینجا بعنوان ابر رایانه یاد شده است محصولات به ثبت رسیده و علائم تجاری شرکت Inmos Limited می باشد.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:10 صبح | نظرات دیگران()

زبان برنامه نویسی اسمبلی در8051 به فهمیدن مثال هاودستورات اسمبلر ونوشتن دیتاها وغیره نیاز دارد یک بحث مختصردرباره ابزارهای برنامه نویسی اسمبلرارتباط دهنده
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 860 کیلو بایت
تعداد صفحات فایل 24
زبان اسمبلی 8051 (برنامه نویسی ابزارها)

فروشنده فایل

کد کاربری 4421

زبان اسمبلی 8051 (برنامه نویسی ابزارها)

 

زبان برنامه نویسی اسمبلی در8051 به فهمیدن مثال هاودستورات اسمبلر ونوشتن دیتاها وغیره نیاز دارد.

 

یک بحث مختصردرباره ابزارهای برنامه نویسی .اسمبلر.ارتباط دهنده ها و..........

 

همچنین در آغاز این مهم است.خواننده شایددر دسترس بودن ابزارهاو گسترش سیستم ها را چک کندوسعی کند تا برنامه های مثال را بر روی سطح های آن کار کند.بیشتر خصوصیات با هر 8051 توسعه یافته پشتیبانی میکنندوسیستمها شبیه هستند.بحث مختصر راجع به این خطوط خود به یک فصل نیاز دارد.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:10 صبح | نظرات دیگران()

ریز پردازنده ها و مشخصات آنها مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 19
ریز پردازنده ها

فروشنده فایل

کد کاربری 4421

ریز پردازنده ها

ریز پردازنده ها و مشخصات آنها:

 

 

 

مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است . CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد .پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد . شرکت اینتل در سال 1971 پردازنده 4004 را به عنوان اولین میکروپروسسور به دنیا عرضه نمود . امروزه اینتل هنوز در بازار پردازنده های PC حرف اول را می زند . این بدان معنا است که همه سیستم های سازگار با PC از پردازنده های اینتل یا پردازنده های سازگار با اینتل ( محصول شرکت هایی همانند AMD یا Cyrix ) استفاده می کنند .

 

 

 

غلبه اینتل بر بازار میکروپروسسورها همیشه قابل تضمین نیست . با وجودی که افتخار معرفی اولین پردازنده به دنیا نصیب شرکت شده است . اما تا اواخر 1970 دوتا از مجرب ترین پردازنده های کامپیوترهای شخصی متعلق به این شرکت نبود . کامپیوترهای شخص متعلق به این شرکت نبود . کامپیوترهای شخص آن زمان ، اصولاً از پردازنده های Z80 متعلق به شرکت Zilog و پردازنده 6502 متعلق به شرکت Thechnology Mos استفاده می نمودند . پردازنده Z80 نسخه بهبود یافته و ارزانتر پردازنده 8080 اینتل محسوب می شود .

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:10 صبح | نظرات دیگران()

مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 212 کیلو بایت
تعداد صفحات فایل 28
رویکردی عملی به امنیت شبکه لایه بندی شده

فروشنده فایل

کد کاربری 4421

رویکردی عملی به امنیت شبکه لایه بندی شده


مقدمه

 

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

 

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

 

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

 

1- پیرامون

 

2- شبکه

 

3- میزبان

 

4- برنامه کاربردی

 

5- دیتا

 

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

 

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:9 صبح | نظرات دیگران()

روش اول ! بالاخره روزی رسیده که بشر خلاق می تواند در کار خدا دستکاری کند ! یکروزی هیچ کسی فکر این رو نمی کرد که یک روزی بشه قیافه یک نفر رو تغییر داد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5833 کیلو بایت
تعداد صفحات فایل 20
روشهای روتوش عکس در فتوشاپ

فروشنده فایل

کد کاربری 4421

روشهای روتوش عکس در فتوشاپ

 

روش اول !

 

بالاخره روزی رسیده که بشر خلاق می تواند در کار خدا دستکاری کند ! یکروزی هیچ کسی فکر این رو نمی کرد که یک روزی بشه قیافه یک نفر رو تغییر داد. جوشهای روی صورتش را از بین برد ، دماغش را عمل کرد ، اگر چشماش چپ باشد ( یا به قول خودمون همون چپول باشد ) آنها را درست کرد ، اصلاْ چرا

 

تعریف می کنم ... شما خودتان حتماْ بهتر از من می دانید ... امروز ما می خواهیم این کار را توسط برنامه Phtoshop و بر روی یک تصویر بنده خدایی که من از اینترنت پیدا کردم انجام دهیم. امیدوارم این شخص هیچ وقت این مقاله را نبیند ! البته نه قرار است بینی عمل کنیم و نه برای ایشان صورتشان را بکشیم ... تنها می خواهیم یک مقدار از کک و مک های صورت ایشان را از بین ببریم و یک مقدار عکس این خانم را خوشگل و خوش آب و رنگ کنیم تا زمانی که چاپ می شود ایشان خوششان بیاید و پول عکاسی و زحمت ما را بدهند .... این را من رتوش عکس نامگذاری می کنم ... ببینید و استفاده کنید ...

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:9 صبح | نظرات دیگران()

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 23
رمز شکنی

فروشنده فایل

کد کاربری 4421

رمز شکنی

 

کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست.

یک هنر قدیمی‌است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامی‌که با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم.

این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و می‌توانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط می‌تواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.

 


فهرست مطالب:

 

 

روش های رمز نگاری: 4

 

رمزهای جانشینی (substitution cipher) 4

 

رمز نگاری جانشینی (Transposition) 6

 

رمز one – time – pad (به هم ریزی محتوی پیام) 7

 

معایب.. 8

 

رمز نگاری کوآنتومی: 8

 

دو اصل اساسی در رمز نگاری: 10

 

2-تازگی پیام ها 11

 

رمز نگاری با کلید متقارن (symmetriv- key) 12

 

رمز نگاری (data encrystion algortmy) 13

 

رمز نگاری سه گانه (triple DES) 14

 

مزیت ESE نسبت به EEE: 14

 

رمز نگاری با کلید نامتقارن یا عمومی (public key) 15

 

الگوریتم PDA.. 16

 

روش کار الگوریتم PSA.. 16

 

. معایب سیستم. 17

 

شکستن الگوریتم RSA.. 17

 

2- حدس زدن پیام: 19

 

MD5 چیست؟. 19

 

مزایا: 19

 

راه های کنترل خطا: 20

 

منابع:22


 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 3:9 صبح | نظرات دیگران()
<   <<   56   57   58   59   60   >>   >
درباره خودم
آمار وبلاگ
بازدید امروز: 372
بازدید دیروز: 721
مجموع بازدیدها: 153721
آرشیو
جستجو در صفحه

خبر نامه