همه جورفایل الکترونیکی اورجینال

همه جورفایل الکترونیکی اورجینال

هزاران فایل الکترونیکی اورجینال باارزانترین قیمت ویژه کلیه دانشجویان ودانش آموزان فارسی زبان - LIMAN_SAQEB
همه جورفایل الکترونیکی اورجینال

همه جورفایل الکترونیکی اورجینال

هزاران فایل الکترونیکی اورجینال باارزانترین قیمت ویژه کلیه دانشجویان ودانش آموزان فارسی زبان - LIMAN_SAQEB

Liman File - تحقیق جاوا اسکریپت

جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود بطور گسترده در دنیای وب مورد استفاده قرار می گیرداین زبان توسط شرکتNetscape به وجود آمد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 55
تحقیق جاوا اسکریپت

فروشنده فایل

کد کاربری 1024

جاوا اسکریپت

چکیده :
جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.
39

مقدمه :
انتخاب موضوع جاوااسکریپت،به معنی ورودبه دنیای طراحی و برنامه نویسی صفحات وب است. وب جهانی که در ابتدا تنها بعنوان مخزنی از اطلاعات مختلف که درقالب صفحاتی ساکن تنظیم شده بودند در نظر گرفته میشد. با رشد سریع خود توانست به یکی ازمهمترین وسایل آموزشی ،ارتباطی ،تجاری و تفریحی تبدیل شود. به موازات رشد سریع این رسانه، ابزارهاوروشهای توسعه آن نیز رشد کرده و متحول شده است .
گـر چه جـاوااسکـریپت یک زبان برنامه نویسی است،اما فراگیری آن بسیار ساده است. برخلاف اکثر زبانهای برنامه نویسی،برای آموختن این زبان به دانش زیادی نیاز ندارید.سادگی ودر عین حال تواناییهای فوق العاده این زبان آنرا به یک ابزار مشهور وپر طرفدار برای برنامه نویسی در صفحات وب تبدیل کرده است . در واقع امروزه کمتر صفحه وبی را می یابید که در آن از جاوااسکریپت استفاده نشده باشد.

فهرست:

چکیده ...............................................................................................5
1.جاوااسکریپت چیست؟ .............................................................................. 6
1ـ1. اصول اسکریپت نویسی در صفحات وب ................................................ .......6
2ـ1. اسکریپتها و برنامه ها ...........................................................................6
3ـ1. معرفی جاوااسکریپت ..........................................................................7
4ـ1. قابلیتهای جاوااسکریپت ........................................................................7
5ـ1.جاوااسکریپت در مقابل جاوا ...................................................................7
6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟............................................8
2.خلق یک اسکریپت ................................................................................. ..8
1ـ2.ابزار اسکریپت نویسی ...........................................................................9
2ـ2.آغاز خلق اسکریپت .............................................................................9
3. بررسی قابلیتهای جاوااسکریپت .....................................................................9
1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت ..............................................10
1ـ1ـ3 .استفاده از نوار وضعیت ......................................................................10
2ـ3.کاربابرنامه های اتصالی ........................................................................10
4. برنامه های جاوااسکریپت چگونه کار میکنند. ......................................................11
1 ـ4. توابع درجاوااسکریپت .........................................................................11
2ـ4. اشیاءدر جاوااسکریپت .........................................................................13
1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند..........................................13
3ـ4.کنترل حوادث ...................................................................................13
4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی ...............................................14
5. استفاده از مقادیر و ذخیره سازی آن ...............................................................15
1 ـ 5. انتخاب نام برای متغییرها .....................................................................15
2ـ 5. تعیین مقدار برای متغییر ها. ...................................................................15
1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت ....................................................16
3ـ 5. انواع داده جاوااسکریپت.....................................................................16
6 . آرایه ها و رشته ها ..............................................................................16
1ـ6 .خلق یک شیء String...........................................................................17
7. بررسی و مقایسه متغییرها ........................................................................17
1ـ7 . دستورIf..........................................................................................17
2ـ7 . دستورEles ......................................................................................18
8 . تکرار دستورات باکمک حلقه ها ....................................................................18
1ـ 8 . حلقه های For................................................................................18
2ـ 8 . حلقه های While...............................................................................19
3ـ 8 . حلقه های Do...while ........................................................................19
9. اشیاء درون ساخت مرورگر...........................................................................19
1ـ 9 . اشیاء چیستند؟ ...................................................................................19
1ـ 1ـ 9.خلق اشیاء .....................................................................................19
2ـ 9 . خاصیتهای اشیاء و مقادیر........................................................................20
3ـ 9 . گـرد کردن اعداد .............................................................................20
4ـ 9 . خلق اعداد تصادفی ...........................................................................21
5 ـ 9. کـار با تاریخها ................................................................................21
10 . مدل شیئی سند (DOM)..........................................................................21
1ـ 10 . درک مدل شیئی سند ........................................................................21
2ـ 10 . دسترسی به تاریخچه مرورگـر .............................................................22
11. خلق اشیاء اختصاصی ..............................................................................23
1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها ...............................................23
2ـ11 . اختصاصی کردن اشیاء درون ساخت ........................................................24
12 . پنجره ها و زیر صفحه ها ..........................................................................24
1ـ 12 . کنترل پنجره ها با استفاده از اشیاء .........................................................24
2ـ12 . ایجاد وقفه های زمانی .....................................................................25
3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ...............................25
14. دریافت اطلاعات به کمک پرسشنامه ها .........................................................26
1ـ 14. اصول طراحی پرسشنامه ها درHTML ...............................................26
2ـ 14 . شیءfrom در جاوااسکریپت ...........................................................26
3ـ 14 . ورودیهای متن ...........................................................................26
4ـ 14 . ورودیهای چند خطی متن ...............................................................26
5ـ 14 . کـار با متن در پرسشنامه ها .............................................................26
6ـ14 . دکمه ها ....................................................................................27
7ـ 14 . مربعهای گـزینش .........................................................................27
8 ـ 14 . دکـمه های رادیوئی .....................................................................27
15 . تصاویر گـرافیکی و انیمیشن ....................................................................28
1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری .................................28
2ـ 15 . تصاویر دینامیک در جاوااسکریپت .........................................................28
16 . اسکریپتهای فرامرور گری .........................................................................29
1ـ 16 . دریافت اطلاعات مرورگر ....................................................................29
2ـ 16 . حل مشکل ناسازگاری مرورگرها ...........................................................29
3ـ 16 . خلق یک صفحه چند منظوره ...............................................................29
4ـ16 . هدایت کاربران به صفحات وب .............................................................29
5ـ16 . خلق یک صفحه چند منظوره ..............................................................29
17 . کـار با شیوه نامه ها ..............................................................................30
1ـ 17 . معرفیHTML دینامیک ..................................................................30
2ـ 17 . شیوه و ظاهرصفحات ........................................................................31
3ـ17 . تعریف و استفاده از شیوه هایCSS .........................................................31
4ـ 17 . تنظیم مکـان متن ............................................................................31
5ـ 17 . تغییر رنگ و تصاویر زمینه ....................................................................32
6ـ 17 . کـار با فوتنهـا ...............................................................................32
7ـ 17 . کنترل شیوه ها بکمک جاوااسکریپت .........................................................32
18 . استفاده از لایه ها برای خلق صفحات دینامیک ...................................................33
1ـ 18 . لایه ها چگونه کار میکنند؟ ...................................................................33
2ـ 18 . دو استاندارد برای خلق لایه ها ..............................................................33
3ـ 18 . خلق لایه های CSS ........................................................................34
4ـ 18 . تعریف خواص لایه ها ........................................................................34
19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب .............................................34
1ـ 19 . خلق سند HTML ...........................................................................34
2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران .................................35
3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای ...........................................35
4ـ 19 . افزودن توضیحاتی در مورد پیوندها ........................................................36
5ـ 19 . استفاده از پیوندهای گـرافیکی ............................................................36
20 . نتیجه ..............................................................................................37
21 . خلاصه .............................................................................................38
22 . فهرست منابع .....................................................................................


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - ویندوز 2003 سرور

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 72 کیلو بایت
تعداد صفحات فایل 80
ویندوز 2003 سرور

فروشنده فایل

کد کاربری 1024

ویندوز 2003 سرور


فصل اول : معرفی ویندوز سِرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.
ویرایش‌های ویندوز سرور 2003
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard
ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter
ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.
ویرایش web
این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.
خدمات نصب راه دور (RIS) در سِرور
قبلاً RIS فقط برای نگارش‌های سرویس‌گیرنده / ایستگاه کاری ویندوز موجود بود، اما اکنون توابع جدید NET RIS را در همه نگارش‌های ویندوز سرور 2003 غیر از datacenter می‌توان به کار گرفت.
Remote desktop در ابتدا در ویندوز 2000 معرفی شد.
نرم‌افزار سرویس‌گیرنده (با نام Remote Desktop Connection) در ویندوز XP (عضو سرویس‌گیرندۀ خانوادۀ ویندوز سرور 2003) قرار داده شده است. برای نگارش‌های ویندوز پیش از XP ، می‌توان نرم‌افزار سمت سرویس‌گیرنده را از سی‌دی ویندوز سرور 2003 ، یا از یک نقطه اشتراکی شبکه که حاوی فایل‌های نصب ویندوز سرور 2003 باشد نصب نمود.
فقط با چند کلیک ماوس می‌توان سرویس‌دهنده را برای دستیابی راه دور پیکربندی کرد. همۀ سرویس‌دهنده‌های ویندوز سرور 2003 یک گروه محلی به نام Remote Desktop Users Group دارند، که می‌توان به آن کاربر اضافه کرد و امنیت آن را پیکربندی نمود.
Remote Assistance
کسانی که در کار کمک‌رسانی به کاربران هستند می‌دانند که معمولا بهترین راه کمک کردن به یک کاربر، رفتن به سراغ ایستگاه کاری اوست. گاهی مشکل آن قدر پیچیده است که نمی‌توان راه‌حل را برای کاربر تشریح کرد، و گاهی کاربر به کمک‌رسانی دقیقی نیاز دارد که اگر بخواهیم صبر کنیم تا او خودش منو یا کادر مکالمه‌های مربوطه را پیدا کند مدت‌ها وقت می‌برد. Remote Assistance امکان کار بر روی کامپیوتر کاربر از راه دور، بدون این که میز خود را ترک کند را فراهم می‌سازد. Remote Assistance کار خود را به این روش‌ها انجام می‌دهد:
* کمک‌خواهی یک کاربر مبتدی از یک کاربر باتجربه.
*کمک‌رسانی کاربر باتجربه به کاربر مبتدی، بدون این که کاربر مبتدی تقاضای کمک کرده باشد.
استفاده از Remote Assistance در صورتی ممکن است که:
* روی کامپیوترها ویندوز سرور 2003 یا ویندوز XP در حال اجرا باشد.
* کامپیوترها از طریق یک LAN یا اینترنت به هم وصل شده باشند.
تقاضای کمک
کاربر کامپیوتری که ویندوز سرور 2003 یا ویندوز XP روی آن در حال اجراست می‌تواند از کاربر دیگری که پشت کامپیوتر ویندوز 2000 یا ویندوز XP نشسته است تقاضای کمک کند. تقاضاهای Remote Assistance به صورت پیش‌فرض در ویندوز XP فعال هستند، بنابراین کاربر ویندوز XP می‌تواند از هر کاربر باتجربه‌ای که پشت کامپیوتر ویندوز سرور 2003 یا ویندوز XP نشسته است تقاضای کمک کند. اما در کامپیوترهای ویندوز سرور 2003 باید ویژگی Remote Assistance را فعال نمود تا بتوان تقاضای کمک کرد.
کمک‌رسانی بدون دعوت
کاربر مجبور نیست برای تقاضای کمک این همه مراحل را در GUI طی کند؛ او می‌تواند با تلفن (یا راحت‌تر از آن، با صدای بلند) از جایگاه کمک‌رسانی تقاضای کمک کند. در این صورت فرد پشتیبان می‌تواند با استفاده از ویژگی Remote Assistance مستقیماً به کامپیوتر کاربر وصل شود. در واقع حتی اگر تقاضای کمک (از طریق پُست الکترونیکی یا به صورت شفاهی) هم صورت نگرفته باشد فرد پشتیبان می‌تواند با استفاده از این ویژگی اتصال مستقیم به کامپیوتر وصل شود. اما از آنجا که دستیابی به یک کامپیوتر دیگر، بالقوه خطرآفرین است، اگر این ویژگی با یک سیاست گروه فعال نشده باشد، فرایند با شکست مواجه می‌شود.

فهرست مطالب

فصل اول : معرفی ویندوز سرور 2003
 ویرایشهای ویندوز سرور 2003
 ویرایشStandard
 ویرایش Enterprise
 ویرایش Datacenter
 ویرایش Web
 خدمات نصب راه دور در سرور
 تقاضای کمک
 کمک رسانی بدون دعوت
فصل دوم : نصب و روش های آن
 مدل های نصب
 winnt.exe در مقابل winnt32.exe
 استفاده از winnt.ece
 استفاده از winnt32.exe
 نصب از روی سی دی
 نصب اتوماتیک
 نصب بر اساس تصویر
 نصب بر اساس فایل جواب
 نصب غیر حضوری
 sysprep
 ایجاد sysprep.inf
 اجرای برنامه ها پس از اتمام کار sysprep
 تکثیر تصویر اصلی در یک فایل
 مرحله مینی ستاپ
 (RIS) Remote Installation Service
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
 امن کردن RRAS
 تماس مجدد
 ID تماس گیرنده
 شبکه های خصوصی مجازی
 نصب RRAS
 فعال کردن RRAS
 پیکربندی دستیابی راه دور (شماره گیری یا VPN )
 پیکربندی NAT در مسیریاب
 پیکربندی VPN و NAT
 پیکربندی یک اتصال امن بین دو شبکه خصوصی
 پیکربندی RRAS بصورت سفارشی
 پیکربندی سرویس گیرنده های RRAS
 مدیریت و عیب یابی RRAS
 مدیریت چند سرویس دهنده RRAS
فصل چهارم : معرفی دایرکتوری فعال
 نصب دایرکتوری فعال و ایجاد ناحیه دیشه
 افزودن ناحیه فرزند
 ابزار مدیریت دایرکتوری فعال
 کامپیوتر ها و کاربران دایرکتوری فعال
 توافق ها و ناحیه های دارکتوری فعال
 سایت ها و خدمات دایرکتوری فعال
 افزودن کاربر به ناحیه
 تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
 تغییر نام کاربر
فصل پنحم :خدمات نام ناحیه ( DNS )
 مروری بر سرورهای DNS:
 فضای نام DNS
 نحوه کار DNS
 نصب خدمات نام ناحیه
 پیکربندی سرور DNS
 ایجاد منطقه مستقیم جستجو
 رونوشت برداری منطقه
 نام منطقه و بروز کردن پویا ( Dynamic Update )
 ایجاد یک منطقه جستجوی معکوس
 نامگذاری منطقه جستجوی معکوس
 مدیریت DNS
 عیب یابی خدمات سرور DNS
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
 آشنایی با DHCP
 نصب خدمات DHCP
 پیکربندی خدمات DHCP توسط خدمات میدان دید
 مباحث مربوط به قرارداد DHCP
 ایجاد میدان دید فوق العاده ( Superscope )
 ایجاد ذخیره ها
 فال سازی میدان دید
 تأیید سرور DHCP در دایرکتوری فعال
 یکپارچه سازی DHCP ‌ و DNS
 ویرایش گزینه ای سرور DHCP
 بررسی قراردادهای DHCP
 بارگذاری پشتیبان پایگاه داده DHCP‌
 عیب یابی DHCP


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - شبکه های بی سیم Wi-Fi

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 953 کیلو بایت
تعداد صفحات فایل 125
شبکه های بی سیم Wi-Fi

فروشنده فایل

کد کاربری 1024

شبکه های بی سیم Wi-Fi

چکیده

شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند. در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه‌ پرسرعت است که بطور وسیعی در خانه‌ها، مدارس، کافه‌ها، هتل‌ها و سایر مکان‌های عمومی مانند کنگره‌ها و فرودگاه‌ها مورد استفاده قرار می‌گیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد. این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .

- فصل اول
ـ مقدمه................ 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........ 2
1-1-1- عوامل مقایسه......................... 3
2-1-1- نصب و راه اندازی ...................... 3
3-1-1- هزینه ................ 3
4-1-1- قابلیت اطمینان.......................... 4
5-1-1- کارائی....................... 4
6-1-1- امنیت ..................................... 4
2-1 مبانی شبکه های بیسیم................................ 5
3-1 انواع شبکه های بی سیم........................ 6
4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد............. 8
5-1 روش های ارتباطی بی سیم ......................... 9
1-5-1- شبکه های بی سیم Indoor ....................... 9
2-5-1- شبکه های بی سیم Outdoor ....................... 9
3-5-1- انواع ارتباط .................... 10
4-5-1- Point To point ......... 10
5-5-1- Point To Multi Point ............. 10
6-5-1- Mesh ........... 10
6-1 ارتباط بی سیم بین دو نقطه ............ 10
1-6-1- توان خروجی Access Point ................ 10
2-6-1- میزان حساسیت Access Point ....................... 10
3-6-1- توان آنتن ............. 10
7-1 عناصر فعال شبکه‌های محلی بی‌سیم............... 11
1-7-1- ایستگاه بی سیم................ 11
2-7-1- نقطه ی دسترسی......... 11
3-7-1- برد و سطح پوشش....... 12
فصل دوم :‌
ـ مقدمه........... 15
1-2Wi-fi چیست؟........................ 15
2-2 چرا WiFi را بکار گیریم؟ .......... 16
3-2 معماری شبکه‌های محلی بی‌سیم........... 17
1-3-2- همبندی‌های 802.11............. 17
2-3-2- خدمات ایستگاهی........... 20
3-3-2- خدمات توزیع............... 21
4-3-2- دسترسی به رسانه............. 22
5-3-2- لایه فیزیکی................ 23
6-3-2- ویژگی‌های سیگنال‌های طیف گسترده......... 24
7-3-2- سیگنال‌های طیف گسترده با جهش فرکانسی........... 25
8-3-2- سیگنال‌های طیف گسترده با توالی مستقیم............. 26
9-3-2- استفاده مجدد از فرکانس.............. 28
10-3-2- آنتن‌ها.................. 29
11-3-2- نتیجه......................... 30
4-2 شبکه های اطلاعاتی.............. 31
2-4-1- لایه های11 . 802........... 32
5-2 Wi-fi چگونه کار می کند؟.......... 35
1-5-2- فقط کامپیوتر خود را روشن کنید ................. 37
6-2 802.11 IEEE............ 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران............. 42
2-6-2- پل بین شبکه‌ای................. 44
3-6-2- پدیده چند مسیری............... 44
4-6-2- 802.11a ................ 45
5-6-2- افزایش پهنای باند................... 48
6-6-2- طیف فرکانسی تمیزتر.............. 49
7-6-2- کانال‌های غیرپوشا802.11g...................... 49
8-6-2- کارایی و مشخصات استاندارد 802.11g......... 50
9-6-2- نرخ انتقال داده در 802.11g ................ 50
10-6-2- برد ومسافت در 802.11g .................... 50
11-6-2- استاندارد 802.11e.................. 54
7-2 کاربرد های wifi............. 54
8-2 دلایل رشد wifi..................... 55
9-2 نقاط ضغف wifi................ 56
فصل سوم
ـ مقدمه ....... 58
1-3 امنیت شبکه بی سیم ...... 58
1-1-3- Rouge Access Point Problem........................ 58
2-1-3- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. 60
3-1-3- فعال‌سازی قابلیت WPA/WEP............... 61
4-1-3- تغییر SSID پیش فرض............ 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید........... 62
6-1-3- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید..................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ... 64
1-2-3- دسترسی آسان.................. 65
2-2-3- نقاط دسترسی نامطلوب........... 67
3-2-3- استفاده غیرمجاز از سرویس........ 70
4-2-3- محدودیت های سرویس و کارایی........ 71
3-3 سه روش امنیتی در شبکه های بی سیم ......... 72
1-3-3- WEP(Wired Equivalent Privacy ) ............... 72
2-3-3- SSID (Service Set Identifier )............... 73
3-3-3- MAC (Media Access Control ) ............ 73
4-3-3- امن سازی شبکه های بیسیم............. 73
5-3-3- طراحی شبکه.............. 73
6-3-3- جداسازی توسط مکانیزم های جداسازی......... 74
7-3-3- محافظت در برابر ضعف های ساده............... 76
8-3-3- کنترل در برابر حملات DoS................ 77
9-3-3- رمزنگاری شبکه بیسیم.......... 77
10-3-3- Wired equivalent privacy (WEP).............. 78
11-3-3- محکم سازی AP ها........... 78
4-3 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 ................ 78
1-4-3- Authentication............... 80
2-4-3- Confidentiality................... 80
3-4-3- Integrity...................... 80
4-4-3- Authentication......... 80
فصل چهارم
ـ مقدمه ................... 83
1-4 تکنولوژی رادیوییWIFI .................. 83
2-4 شبکه Walkie_Talkie ................... 84
3-4 به‌کارگیری وای‌فای در صنعت تلفن همراه ......... 85
1-3-4- اشاره................. 85
2-3-4- پهنای باند پشتیبان ... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم........ 89
5-4 ترکیب سیستم Wi-Fi با رایانه................... 90
1-5-4- وای‌فای را به دستگاه خود اضافه کنید............ 91
2-5-4- اشاره .......... 91
3-5-4- مشخصات............. 93
6-4 به شبکه های WiFi باز وصل نشوید.............. 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید......... 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریاب‌ها فعال کنید............ 96
3-6-4- مسیریاب‌ها و نقاط دسترسی را در مکان‌های امن قرار دهید.............. 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمی‌کنید تجهیزات را خاموش کنید........ 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI.....................
1-7-4- نرم افزار .................... 100
2-7-4- سخت افزار............... 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا............ 103
فصل پنجم
ـ مقدمه ......... 105
1-5 اینتل قرار است چیپ‌ست Wi-Fi tri-mode بسازد........... 105
2-5 قاب عکس وای‌فای ...... 107
1-2-5- اشاره ............. 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi.........
4-5 تراشه‌هایی با قابلیت ریزموج برای ارتباطات بی سیم....... 109
1-4-5- پتانسیل بالا .......... 110
2-4-5- به جلو راندن خط مقدم فناوری .... 110
فصل ششم
ـ مقدمه ............ 114
1-6 اشاره.......... 114
2-6 مروری بر پیاده‌سازی‌ شبکه‌های WiMax.............
3-6 پیاده سازی WiMAX
4-6 آیا وای مکس با وای فای رقابت خواهد کرد....... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم .......... 124


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - بلوتوث blue tooth

این فناوری که Bluetooth نامیده شده است ، نیاز به استفاده از سیم و کابل و ارتباط دهنده های لازم برای برقراری ارتباط بین تلفن های بی سیم یا سلولی ، مودم ها ، کامپیوترها ، چاپگرها و
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 5514 کیلو بایت
تعداد صفحات فایل 111
بلوتوث blue tooth

فروشنده فایل

کد کاربری 1024

بلوتوث blue tooth


پیشگفتار 3
بخش تاریخچه ومعرفی
تاریخچه BLUETOOTH 5
نام BLUETOOTH 6
علت BLUETOOTH 6
فن آوری های رقیب 8
-ساختار سیستم رادیویی BLUETOOTH : 9
فصل اول:بررسی ساختار پروتکلی BLUETOOTH
1-1 ساختار پروتکلی BLUETOOTH 13
1-1-1- پروتکلهای انتقال 15
1-1-2- پروتکلهای میانی 18
1-1-3- برنامه های کاربردی 21
فصل دوم: توصیف کلی شکل بسته ها و نحوه کنترل خطا
مشخصه های باند پایه 24
توصیف کلی 24
توصیف کلی بخش RF 26
کانال فیزیکی 28
ارتباطات فیزیکی 28
بسته ها 29
کد دسترسی 30
انواع کدهای دسترسی 31
کلمه همزمانی 32
دنباله 33
انواع بسته ها 36
تشکیلات محموله 46
دامنه صوتی 46
دامنه داده ها 46
تصحیح خطا 52
جداسازی در نحوه ارسال مجدد 56
بسته هایBROADCAST 58
آزمایش خطا 59
فصل3:بررسی وتحلیل بلوک های مختلف فرستنده وگیرنده BLUETOOTH
ـ معماری گیرنده 64
ـ معماری فرستنده 69
ـ معماری تولیدکننده کلاک CLOCK GENERATOR 71
ـ نوسان ساز کنترل شده با ولتاژVCO 73
ـ ترکیب کننده فرکانسی SYNTHESIZER 77
فصل 4:مدلهای کاربردیBLUETOOTH
4-1- کامپیوتر بی سیم 87
4-2-ULTIMATE HEADSET 87
4-3- تلفن سه کاره 87
4-4- انتقال داده و فایل 88
4-5- پل اینترنت 88
فصل5:نتیجه گیری وپیشنهادات
5-1-نتیجه گیری 90
5-2-پیشنهادات 92
ضمائم 93
واژگان اختصاری 99
واژه نامه فارسی به ا نگلیسی 102
منابع ومراجع 106

پیشگفتار
در دهه های گذشته ، پیشرفت فناوری میکروالکترونیک و VLSI باعث گسترش استفاده همگانی از تجهیزات مخابراتی و محاسباتی در کاربردهای تجاری شده است. موفقیت محصولاتی از جمله کامپیوترهای شخصی و کیفی ، تلفن های بی سیم و سلولی ( سیار ) ، و تجهیزات جانبی آنها همواره کار دست و پاگیری بوده است که عمدتا با اتکا به کابلهای رابط خاص انجام می شده است.
اخیرا یک واسط رادیویی ( بی سیم ) همگانی برای ایجاد ارتباط بی سیم برد کوتاه طراحی شده است . این فناوری که Bluetooth نامیده شده است ، نیاز به استفاده از سیم و کابل و ارتباط دهنده های لازم برای برقراری ارتباط بین تلفن های بی سیم یا سلولی ، مودم ها ، کامپیوترها ، چاپگرها و ... فناوری ما را قادر به طراحی سیستمهای رادیویی کم توان ، کوچک و ارزان می کند و با توجه به این مزایا ، این سیستم ها را می توان به راحتی در تجهیزات قابل حمل موجود کار گذاشت . بدین ترتیب سیستم های رادایویی تعبیه شده باعث ایجاد ارتباطی همگانی و فراگیر می شود که این فناوری امکان تحقق ارتباط فوق را بدون هیچ گونه دخالت آشکار کاربر فراهم می کند.
مشخصه کلیدی آن پایداری ، پیچیدگی کم ، توان کم و هزینه کم است. با این که این تکنولوژی برای کار در محیط نویزی فرکانسی طراحی شده است. و از تاییدهای سریع و مدل پرش فرکانسی بهره می برد تا ارتباط را پایداری بخشد . عناصر بلوتوس در باند بی جواز 2.4GHz کار می کند و با کمک پرش فرکانسی پس از مبادله بسته ها از تداخل جلوگیری می کند. در قیاس با باقی سیستم های مشابه در چنین فرکانسی ، بلوتوس سریعتر پرش می کند و از بسته های کوچکتر بهره می برد .


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - طراحی سایت شرکت تک تراز تدبیر

پروژه ای که در دست شماست طراحی سایت شرکت تک تراز تدبیر می باشد در این سایت کلیه فعالیت های شرکت از قبیل حوزه های فعالیت خط مشی مشخصات شرکت ارتباطات وآورده شده است
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 2234 کیلو بایت
تعداد صفحات فایل 55
طراحی سایت شرکت تک تراز تدبیر

فروشنده فایل

کد کاربری 1024

طراحی سایت شرکت تک تراز تدبیر

چکیده 1
نحوه کار با html 2
انواع تگها 2
فرمت متن 3
یک نمونه 4
نمونه استفاده شده در سایت
5Frameset 6
نمونه قاب استفاده شده درسایت شرکت 8
Table 9
نمونه جدول استفاده شده درسایت شرکت 10
انواع 11
دکمه های رادیویی 12
دکمه های reset وsubmit 12
Php 13
13 Php ویژگیهای مهم
شکل کلی برنامه php 14
دستورecho 14
دستور if 14
دستور if else 14
دستور while 14
دستور do while 15
دستور for 15
دستور foreach 16
طراحی بانک اطلاعاتی 16
چرا mysql ؟ 17
ایجاد بانک اطلاعاتی 17
باز کردن بانک اطلاعاتی 17
خروج از mysql 17
ایجاد جدول 18
مشاهده اسامی جدول بانک اطلاعاتی 18
کسب اطلاعاتی راجع به جدول 18
حذف رکورد ها از بانک اطلاعاتی 18
به روز رسانی جدول 18
حذف بانک اطلاعاتی 19
ارتباط php با mysql 19
ارتباط با سرویس دهنده mysql 19
انتخاب بانک اطلاعاتی مناسب 20
انجام تقاضا از بانک اطلاعاتی 21
بازیابی نتایج تقاضا 21
بستن اتصال 22
چند تابع مفید در مورد بانک های اطلاعاتی 22
نمونه ای از کد های php و html به
کار رفته در سایت شرکت تک تراز تدبیر 22
نمونه ای از صفحات سایت شرکت تک تراز تدبیر 31

چکیده
پروژه ای که در دست شماست طراحی سایت شرکت تک تراز تدبیر می باشد .در این سایت کلیه فعالیت های شرکت از قبیل حوزه های فعالیت, خط مشی, مشخصات شرکت, ارتباطات و...آورده شده است .
در این پروژه از نرم افزارهای
Php
Mysql
Html
Flash
استفاده شده و امید است موثر واقع گردد .

برای کار با HTML باید NOTPAD را انتخاب کرده سپس آن راباز می کنیم پس از نوشتن برنامه بر روی منوی فایل کلیک کرده وSAVE AS را انتخاب می کنیم وسپسSAVE AS TYPE:all file را انتخاب می کنیم
سپس به یک نامی با پسوند html ذخیره می کنیم (بعنوان مثال P1.HTML را درDESKTOP ذخیره می کنیم).
برای اجرای برنامه برنامه را هر بارSAVE می کنیم سپس جایی که فایل را ذخیره کرده بودیم باز می کنیم وسپس REFRESH می کنیم تا برنامه اجرا شود بدنه اصلی یک برنامه HTML ازقسمتهای زیرتشکیل شده است هر دستوری که بین قرارگیرد یک تگ گوییم.

تگ فرد:فقط ازیک تگ تشکیل شده است( ).
تگ زوج:ازدو تگ تشکیل شده است( - ).

1- تگ عنوان: برای بزرگ نشان دادن متن
متن و - و - و - و - و-
نمونه استفاده شده در سایت :
:بخشی از وظایف
پاراگراف: برای پاراگراف بندی کردن متن متن
یک تگ فرد برای کشیدن خط افقی در عرض صفحه
Coment -- > توضیحات متن

فرمت متن:
برای درشت وپررنگ نوشتن متن --- - -
برای بزرگ نوشتن متن --- -
برای کوچک نوشتن متن --- -
برای کج نوشتن متن --- -
متنی که پایین (بصورت andis) نوشته می شود --- 1 A
متنی که بالا (بصورت توان) نوشته می شود --- 2 A
برای خط کشیدن زیر کلمه در متن --- -
برای تعیین فونت و رنگ و سایز و … متن --- -
برای شکستن خط و آمدن سر خط در انتهای هر خط قرارمی دهیم
درمثال زیربعضی تگهارامورداستفاده قرارمی دهیم:

welcome to html
p1.html
I am studing book
this is web pag
صبح بخیر
A1=4
32=9


یک نمونه :
The Source HTML Code Again


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - آلیاژ های AL-Li (آلمینیوم و لیتیوم)

آلیاژهای ALLi عمدتا بعنوان مواد پیشرفته برای کاربرد در تکنولوژی های هوایی و هوافضا مورد توجه هستند که این به علت دانستیه کم و مدول مخصوص بالا (high specific modulus ) و خصوصیات خستگی و تافنس در دمای پایین (cryoyenic touyhness ) خوب می‌باشد
دسته بندی معدن
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 11
آلیاژ های AL-Li (آلمینیوم و لیتیوم)

فروشنده فایل

کد کاربری 1024

آلیاژ های AL-Li (آلمینیوم و لیتیوم)


چکیده :
آلیاژهای AL-Li عمدتا بعنوان مواد پیشرفته برای کاربرد در تکنولوژی های هوایی و هوافضا مورد توجه هستند که این به علت دانستیه کم و مدول مخصوص بالا (high specific modulus ) و خصوصیات خستگی و تافنس در دمای پایین (cryoyenic touyhness ) خوب می‌باشد.
اشکال عمده آلیاژهای AL-Li استحکام بالا ( Peak – Strength ) ، داکتیلیته کم و تافنس شکست در جهت عرضی ( fracture toughness in the short transverse direcetion ) ناهمسانگرای در خصوصیات سطحی (plane properties ) نیاز به کارسرد برای رسیدن به خصوصیات عالی و حداکثر و توسعه و پیشرفت ترک های خستگی زمانی که ترک ها میکروسکوپی هستند می‌باشد.
آلیاژهای AL-Li :
آلیاژهای AL-Li عمدتا برای کاهش وزن سازه های هوایی و ساختمان هواپیما توسعه یافته اند . اخیرا نیز به منظور استفاده در کاربرد های برودتی و دمای پایین مورد تحقیق و توجه قرار گرفته اند.
پیشرفت عمده کار از سالهای 1970 تا 1980 شروع شد زمانیکه تولید کنندگان آلومینیوم ، آلیاژهای AL-Li را به عنوان جایگزین مناسب برای آلیاژهای بدنه هواپیما توسعه دادند. دانستیه کم آلیاژهای AL-Li وزن کم و بهبود کارایی هواپیما را به دنبال داشت .
آلیاژهای AL-Li تجاری عمدتا به عنوان مواد پیشرفته برای تکنولوژی های هوا – فضا مورد توجه قرار گرفته است که این به علت وزن مخصوص کم و مدول مخصوص بالا ویژگی های تافنس خستگی و تافنس دمای پایین عالی آنها می‌باشد . مقاومت در برابر اشاعه ترک خستگی بالای آلیاژهای AL-Li در مقایسه با آلیاژهای قدیمی‌سری 2xxx و 7xxx به علل زیر می‌باشد:
1-high levels of crack tip shielding
2- meandering crack paths
3- the resultant roughness – in duced crack closure
واقعیت امر این است که ویژگی های عالی این آلیاژها از مکانیزم بالا منتج شده است و دلالت قطعی نسبت به ترکهای کوچک و رفتار نوسانی ( variable – amplitude behavior ) آنها دارد.
اشکال عمده آلیاژهای AL-Li استحکام بالا(peak- strenyth) کاهش داکتیلتیه و تافنس در جهت عرض کوتاه (fracfure toughness in the short transverse divection) ناهمسانگردی در ویژگی های صفحه ای ، نیاز به کارسرد بری رسیدن به خصوصیات عالی و حداکثر و سرعت توسعه و رشد ترک خستگی بالا زمانی که ترک ها میکروسکوپی می‌باشند .
توسعه آلیاژهای AL-Li تجاری موجود با اضافه کردن به آلیاژهای آلومینیوم – مس ،آلومینیوم – منیزیم ، و آلومینیوم- منیزیم – مس شروع شد . این آلیاژها انتخاب شده بودند برای افزودن مشخصات رسوب سختی و نیز افزایش رسوبات آلیاژهای پایه Al-mg, Al – cu و Al –cu-mg به رسوبات آلیاژهای حاوی Li برای افزایش سختی و قابلیت رسوب سختی آنها.

فهرست مطالب

چکیده : 1
آلیاژهای AL-Li : 1
آلیاژ weldalite 049: 3
آلیاژ 2090: 4
ترکیب شیمایی 4
آلیاژ 2091: 6
آلیاژ 8090: 8
ترکیب شیمیایی 8


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - پاورپوینت نیروگاه بادی

یکی از مظاهر انرژی خورشیدی و همان هوای متحرک است باد پیوسته جزء کوچکی از تابش خورشید که از خارج به اتمسفر می‌رسد، به انرژی باد تبدیل می‌شود
دسته بندی برق
فرمت فایل ppt
حجم فایل 283 کیلو بایت
تعداد صفحات فایل 4755
پاورپوینت نیروگاه بادی

فروشنده فایل

کد کاربری 1024

پاورپوینت نیروگاه بادی

انرژی باد : دید کلی
یکی از مظاهر انرژی خورشیدی و همان هوای متحرک است باد پیوسته جزء کوچکی از تابش خورشید که از خارج به اتمسفر می‌رسد، به انرژی باد تبدیل می‌شود.
گرم شدن زمین و جو آن بطور نامساوی سبب تولید جریانهای همرفت (جابجایی) می‌شود و نیز حرکت نسبی جو نسبت به زمین سبب تولید باد است. با توجه به اینکه مواد قابل احتراق فسیلی در زمین رو به کاهش است، اخیرا
پیشرفتهای زیادی در مورد استفاده از انرژی باد حاصل شده است.
انرژی باد اغلب
در دسترس بوده و هیچ نوع آلودگی بر جای نمی‌گذارد و
می‌تواند از نظر اقتصادی نیز در دراز مدت قابل
مقایسه با سایر منابع انرژی شود. در سالهای اخیر
کوشش فراوانی برای استفاده از انرژی باد بکار رفته و
تولید انرژی از باد با استفاده از تکنولوژی پیشرفته در ابعاد بزرگ لازم و ضروری جلوه کرده است.

احتمالا نخستین ماشین بادی توسط ایرانیان باستان ساخته شده است و یونانیان برای
خرد کردن دانه‌ها و مصریها ، رومی‌ها و چینی‌ها برای قایقرانی و آبیاری از انرژی
باد استفاده کرده‌اند. بعدها استفاده از توربینهای بادی با محور قائم سراسر کشورهای
اسلامی معمول شده و سپس دستگاههای بادی با محور قائم با میله‌های چوبی توسعه
یافت و امروزه نیز ممکن است در برخی از کشورهای خاورمیانه چنین دستگاههایی یافت شوند.


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - تحقیق مادربرد چیست؟

گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود مادر برد یک برد فیزیکی است که مدارها و اجزای اصلی کامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 67 کیلو بایت
تعداد صفحات فایل 26
تحقیق مادربرد چیست؟

فروشنده فایل

کد کاربری 1024

مادربرد چیست؟


مادر برد چیست:؟
گاهی اوقات از آن به عنوان برد سیستم یا برد اصلی یاد می شود. مادر برد یک برد فیزیکی است که مدارها و اجزای اصلی کامپیوتر را در خود جای می دهد و شاید مهمترین نقش را در سیستم شما داشته باشد.
اگر پردازشگر را به عنوان مغز سیستم در نظر بگیریدو مادر برد اصلی سیستم و برای تبادل اطلاعات بین اجزای داخلی سیستم شماست. به عبارت دیگر مادر برد یک قطعه الکترونیکی است که همه اجزا را بدنبال هم می آورد تا یک کامپیوتر شخصی بوجود آید و به شما یک ماشینی کاربردی را هدیه می کند.
مادر برد فقط محلی برای cpu وحافظه نیست بلکه همه کارتهای جانبی مثل کارت گرافیک, هارد و سی دی رام شما به عنوان پورت خارجی به آن اضافه می شوند. مادر برد BLOS را که یک بخش تلفیقی کامپیوتر است, در خود جای می دهد. BIOS ساده ترین ترکیبات سیستم را کنتر و عمل POST را در هنگام روشن شدن دستگاه انجام می دهد. همچنین جریان داده ها بین سیستم عامل و وسایل محیطی متصل شده به کامپیوتر را مدیریت می کند.
تفاوت بین مادر بردها:
همه مادر برد ها همانند بوجود نیامدند و می توان تفاوت های زیادی را برای آنها بر شمرد. مهمترین تفاوتهای آنها نوع cpu ای است که از آن حمایت می کنند مدلهای اسلات حافظه, اسلاتهای اضافی که شما می توانید از کارتهای صدا و تصویر بیشتری استفاده کنید, حمایت از درایوهای سی دی رام وهارد و سرانجام اتصالات کیبورد, موس و اجزای جانبی دیگر. معمولا بعضی از مدلهای ویژه ای از مادر برد دارای توانایی های گرافیکی وصدایی به صورت آن برد هستند و حتی دارای قابلیت اتصال به شبکه نیز می باشند. بعضی از مادر بردها مجهز به پورت شبکه نیز می باشد.
بخش های پردازنده:
پردازنده مغز کامپیوتر است و شامل مدارهای محلی می شود که دستور العمل های از برنامه های کامپیوتر را انجام می دهد یک cpu سه وظیفه مهم دارد: خواندن داده ها, ساختی داده ها, و اغلب نوشتنی داده ها در حافظه یکی از مهمترین تفاوت های بین مادر بردها این است که, یک نوع خاص از cpu ها را حمایت می کنند برای مثال cpu های pentuum یا cpu های AMD ATHON که این بخاطر تفاوت فیزیکی اتصالات تراشه ها از یکدیگر است. هر مادر برد نوع ویژه ای از سکوت cpu را دارد و تنها cpu که در آن سوکت جای می گیرد را می توان در آن مادر برد استفاده کرد.
این نکته مهمی است که باید بخاطر بسپاریم بویژه هنگامی که در حال تنظیم setup با ارتقا سیستم خود هستیم, چون cpu ما باید مادر بردی که انتخاب کردیم جای داده شود.
انواع سوکت ها:
تا چندین سال قبل cpu ها روی مادر برد هایی با سوکت PGA که socket7 نامیده می شدند قرار می گرفتند. این cpu ها به شکل مربعی بودند که با کارتریج پلاستیکی پوشانده می شدند. (cpu های کارتی) و در پایینی آنها ردیفی از پین ها وجود داشت که به بخش هایی از cpu متصل می شد و اجازه می داد که چیست عمل تراشه را کنترل کند.
از آن پس پردازنده ها سیر تکامل یافته ای را پیمودند. امروزه 5 مدل سوکت را می توان برشمرد که بر اساس تعداد پین ها نامگذاری می شوند:
1-سوکت LGA 77b: که برای cpu های جدید pentum شرکت اینتل استفاده می شود مثل سر های xx5, xx 6 xx8 همراه با سری celeronBxx
2- سوکت 478: که برای cpu های قدیمی تر اینتل و Celeron شایع است.
3- سوکت 754: که برای پردازنده های AMD مدل semperon و تعداد محدودی از Athlon 64 کاربرد دارد. فقط انواع کندتر Athlon 64 از این مدل استفاده می کنند که این cpu حافظه های دو تایی را حمایت نمی کنند.
4- سوکت 939: برای مدلهایی پر سرعت تر Athlon 64 به همراه مدل opteron و مدل Athlon 64 طراحی شده است. که این cpu ها حافظه های دو تایی را حمایت می کنند.
5-سوکتA: قابل استفاده برای مدل های قدیمی تر AMD مثل Athlon xp و Duron
قبل از خرید:لازم است که شما مادر برد و cpu خود را باهم تطبیق دهید. اگر شما قصد خرید پردازنده Athlon 64 را دارید. باید به نوع سوکتی مختلف که برای این cpu وجود دارد توجه کنید زیرا و ابسته به سرعت به سرعت cpu است برای مثال Athlon 64 34000 در سوکت 754 قرار می گیرد. در حالی که Athlon 64 3500 در سوکت 939 قرار می گیرد. پردازنده Athlon 64 3200 می تواند در هر دو نوع سوکت 754 یا 939 قرار گیرد. توصیه ما این است که اگر می خواهید از cpu های AMD استفاده کنید یک مادر برد دارای سوت 39 را انتخاب کنید, زیرا این مادر برد به شما امکان توسعه و ارتقا سیستم را می دهد. مانند اضافه کردن حافظه های دوتایی که پیشرفت قابل توجهی را در عملیات سیستم بوجود می آورد.
پردازنده های Intel
در سال 2004 شرکت اینتل مدل طبقه بندی cpu را تغییر داد و بجای طبقه بندی سرعت بر حسب GH2 مدل شماره گذاری کوتاهی را برگزید. اکنون cpu های تولید شده توسط شرکت اینتل در خانوداده های جداگانه طبقه بندی می شوند که در داخل این طبقه بندی بالاترین شماره مربوط به سریعتری cpu است. برای مثال pentium 4 660 با سرعت 316 گ. همچنین عمل می کند در حالی که pentium 4 630 با سرعت 3 گ. همچنین کار می کند. اگر شما فکر می کنید سیستم شماره گذاری جدید گیج کننده است نگران نباشید زیرا اکثر فروشنده ها تمایل به استفاده از سیستم قبلی را دارند.
در این سیستم جدید 4 خانواده اصلی cpu های اینتل به شرح زیر است.
1- سری celeron (3xx): cpu های این دسته برای سیستم های کم قیمت طراحی شده اند و نسبت به دیگر cpu های شرکت اینتل حافظه داخلی زیادی ندارند.
2- سری pentium 4 (5xx): cpu هایی حد واسط هستند که نسبت به cpu هایی celeron سریعتر اما فاقد گستردگی 64 بیتی هستند.
3- سری Pentium 4 EM64 T(6xx) :همان cpu های 64 بیتی هستند شاید آنچه که در cpu های AMD Athlon 64 دیده می شود که بهترین انطباق را با ویرایش جدید ویندوز XP, 64 بیتی دارند و می توانند اکثر قابلیتهای آن را به اجرا درآورند.

فهرست مطالب

مادر برد چیست:؟ 1
تفاوت بین مادر بردها: 1
بخش های پردازنده: 2
انواع سوکت ها: 2
پردازنده های Intel 4
سیستم های مجهز به cpu و cpu های دو هسته ای: 5
جیپست: 5
تولید کنندگان چیپست: 6
انتخاب یک چیپست: 7
حافظه: 7
هارد درایوها: 9
EIDE Parallel ATAS: 9
Serial ATA (SATA): 10
SCSI 11
وسایل جانبی 11
پورت USB 11
پورت Fire wire 12
قابلیت ها 13
اسلات PCI: 14
اسلات AGP 15
اسلات PCI Express 15
اسلات ISA 17
ویژگیهای آن برد: 17
کارتهای گرافیک آن بورد: 18
کارت صدای آن برد 18
کارت شبکه آن برد: 19
بلوتوث آن برد 20
کارتهای انتخابی 20
فاکتورهای شکل دهنده مادربردها 21
نحوه کار BIOs و POST 22
BIOS های دوتایی 23
RAID – Controller 23


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - نگاهی بر داده کاوی و کشف قوانین وابستگی

امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان یسیاری را به خود جذب کرده است در این تحقیق ابتدا نگاه کلی بر داده کاوی، استراتژیهای داده کاوی و داریم،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 274 کیلو بایت
تعداد صفحات فایل 40
نگاهی بر داده کاوی و کشف قوانین وابستگی

فروشنده فایل

کد کاربری 1024

مقاله نگاهی بر داده کاوی و کشف قوانین وابستگی

چکیده:
امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده، محققان یسیاری را به خود جذب کرده است. در این تحقیق ابتدا نگاه کلی بر داده کاوی، استراتژیهای داده کاوی و... داریم، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم. سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم.


Data mining(داده کاوی)
تعریف :
داده کاوی فرآیند بکارگیری یک یا چند تکنیک آموزش کامپیوتر، برای تحلیل و استخراج داده های یک پایگاه داده می باشد.در واقع هدف داده کاوی یافتن الگوهایی در داده هاست.
دانش کسب شده از فرآیند داده کاوی بصورت مدل یا تعمیمی از داده ها نشان داده می شود.
چندین روش داده کاوی وجود دارد با این وجود همه روشها “ آموزش بر مبنای استنتاج “ را بکار می برند.
آموزش بر مبنای استنتاج، فرآیند شکل گیری تعاریف مفهوم عمومی از طریق مشاهده مثالهای خاص از مفاهیمی که آموزش داده شده اند، است.
مثال زیر نمونه ای از دانش بدست امده از طریق فرایند اموزش بر مبنای استنتاج است:
آیا تا کنون فکر کرده اید، فروشگاههای بزرگ اینترنتی در mail های خود به مشتریان از چه تبلیغاتی استفاده می کنند؟ و آیا این تبلیغات برای همه مشتریان یکسان است؟
پاسخ این است که از روی دانش کسب شده از اطلاعات خرید افراد و نتیجه گیری از این دانش، این کار را انجام می دهند.مثلا در نظر بگیرید یک قانون در پایگاه داده بصورت زیر استخراج می شود:
دقت = 80% : سیگار می خرند ^ نان می خرند کسانی که شیر می خرند
از روی این قانون فروشگاه می تواند به تمام کسانی که شیر می خرند تبلیغات سیگار و انواع نان را نیز بفرستد.همچنین این قانون در چیدن قفسه های فروشگاه نیز بی تاثیر نخواهد بود.
{شیر و نان و سیگار در قفسه های کنار هم چیده شوند}

کشف دانش در پایگاه داده 1
KDD یا کشف دانش در پایگاه داده اصطلاحی است که مکررا بجای داده کاوی بکار می رود. از نظر تکنیکی، KDD کاربردی از روشهای علمی داده کاوی است.
بعلاوه برای انجام داده کاوی فرایند KDD شامل :
1- یک روش برای تهیه داده ها و استخراج داده ها ،
2- تصمیم گیری درباره عملی که پس از داده کاوی باید انجام شود،
می باشد.

آیا داده کاوی برای حل مسائل ما مناسب است؟
تصمیم گیری در مورد اینکه آیا داده کاوی را به عنوان استراتژی حل مساله بکار ببریم یا نه، یک مساله دشوار است.
اما به عنوان نقطه شروع چهار سؤال عمومی را باید در نظر بگیریم :
1. آیا به وضوح می توانیم مساله را تعریف کنیم ؟
2. آیا بطور بالقوه داده با معنی وجود دارد ؟
3. آیا داده ها شامل “ دانش پنهان” هستند یا فقط برای هدف گزارشگری مناسبند ؟
4. آیا هزینه پردازش داده (برای داده کاوی) کمتر از سود حاصل از دانش پنهان بدست آمده از پروژه داده کاوی است ؟
یک مدل پردازش داده کاوی ساده :
در یک دید کلی ، ما می توانیم داده کاوی را به عنوان یک فرآیند چهار مرحله ای تعریف کنیم :
1. جمع آوری یک مجموعه از داده ها برای تحلیل
2. ارائه این داده ها به برنامه نرم افزاری داده کاوی
3. تفسیر نتایج
4. بکارگیری نتایج برای مساله یا موقعیتهای جدید


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/

Liman File - تحقیق در مورد ODBC

ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 25
تحقیق در مورد ODBC

فروشنده فایل

کد کاربری 1024

تحقیق در مورد ODBC


مقــدمه :

ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند .
چرا این مهم است ؟ چرا نباید فقط با Oracle یا SQL Server یا Informix کار کرد و کار را با آنها به پایان برد ؟ چندین دلیل وجود دارد . مشخص نبودن سکو و پایگاه داده در یک برنامه ، قابلیت حمل و آزادی را فراهم می کند . اهمیت این آزادی وقتی به سرعت مشخص می شود که محدودیت های فقط یک پایگاه داده و سکو را در مورد مقیاس پذیری ، سرعت ، گواهی یا هر عامل متغیر دیگری بین سیستم های تولید مختلف در نظر بگیریم . ODBC همچنین امکان ایجاد برنامه ها بر روی محیط های ایجاد و توسعه desktop را با حداکثر استفاده روی سکو فراهم می کند .
همچنین هر پایگاه داده ای برای هر کاری خوب نیست . MySQL به شکل کنونی خود یک پایگاه داده فقط خواندنی است که برای سایت های وب ، محتویات را فراهم می کند ، ولی ممکن است ترجــیح دهید که برای یک warehouse داده ها یا Virtuoso ازOracle به عنوان پایگاه داده استفاده کنید .

تاریخچــه و اهداف ODBC :
حدود سال 1990 ، عرضه کنندگان پایگاه داده UNIX شامل Oracle ، Informix و IBM به عنوان بخشی از SQL Access Group ، یک CLI (Call – Level Interface) را ارائه کردند تا امکان استفاده از SQL را به روش قابل انتقال فراهم کند .
قبل از SAG CLI ، تنها راه استفاده از SQL به صورت Embedded SQL بود ، به این معنی که دستورات SQL در زبان برنامه نویسی شما می بایستی از یک پیش کامپایلر مختص زبان رد می شد که دستورات را به زبان API پایگاه داده مورد نظر می شکست . Embedded SQL ، دست و پا گیر بود و عرضه کنندگان پایگاه داده در SAG و گروه X/Open مربوطه جمع شدند تا یک واسط SQL قابل حمل را ایجاد کنند که بتواند بین پایگاه داده های مختلف و بدون پیش کامپایلر خاص زبان مورد استفاده قرار گیرد .
SAG CLI مبتنی بر یک زیر مجموعه از مشخصات SQL بنام Static SQL می باشد که ANSI SQL86 نیز نامیده می شود . این مشخصه طوری گسترش یافت که Dynamic SQL را نیز پوشش داد و عرضه کنندگان مختلفی مثل IBM و Informix به سرعت این CLI را به عنوان استاندارد بدون چون و چرا ، برای SQL در پایگاه داده های خود اتخاذ کردند .
در سال 1992 ، مایکروسافت ، SQL CLI را در یک مجموعه از واسط ها به نام ODBC پیاده سازی کرد و SAG CLI را طوری گسترش داد که شامل توابعی برای پرس و جو و کنترل درایورها و دستیابی به کاتالوگ پایگاه داده شود . مایکروسافت با درک این مطلب که یک مجموعه از ابزارهای گرافیکی و SDK ها اتخاذ را ممکن می کنند ، قابلیت استفاده از SAG CLI را بهبود بخشید و شروع به حمایت شدید از ODBC در برابر شرکاء و مشتریان خود کرد .
بعد از چند سال ، مایکروسافت OLE – DB را به عنوان جایگزین ODBC پیاده سازی کرد . OLE – DB در ابتدا می تواند به صورت یک لایه آبجکتی تلقی شود که به ODBC اضافه شده است ، ولی مایکروسافت خیلی زود درایورهای OLE – DB را پیاده سازی کرد که نیاز به پشتیبانی از ODBC نداشتند . این می تواند به عنوان یک حرکت تجاری استراتژیک برای کنترل دستیابی به داده ها توسط مایکروسافت تلقی شود ، زیرا OLE – DB فقط به سکوی ویندوز محدود است ، ولی این ناموفق بود . ODBC استاندارد بدون چون و چرا برای دستیابی به موتورهای مبتنی برSQL شده بود و برای رابطه های بین سکویی به کار می رفت .

معمــاری ODBC :

معماری ODBCاز چند بخش تشکیل شده است . بیایید با شروع از سرویس گیرنده در یک اتصال ساده حرکت کنیم . برای این بحث ، سرویس گیرنده را به وسیله محل برنامه ( مثلا PHP ) شناسایی می کنیم .
برنامه PHP مثل یک سرویس گیرنده برای سرور پایگاه داده عمل می کند . با حرکت از PHP در طول این اتصال معمولا به یک Data Source Name ( DSN ) ، درایور ODBC ، مدیر درایور ( DM ) ODBC ، یک لایه ارتباطی و خود سرور پایگاه داده ، برخورد می کنیم :


فهرست مطالب

مقدمــه 1
تاریخچه و اهداف ODBC 1
معماری ODBC 3
استانداردهای SQL 5
نصب PHP و ODBC بر روی ویندوز 6
API برای ODBC در PHP 7
اتصال به پایگاه داده 7
کار با فرا داده ( Meta Data ) 9
کار با تراکنش ها ( Mainpulating Transaction ) 10
بازیابی داده ها و Cursor ها 11
مشکلات معمول 13
پیش نیازهای اتصالات ODBC 13
استفاده از Ms SQL Server 14
استفاده از Ms Access 15
انتراع پایگاه داده 15
آشنایی با مفاهیم ADO و ODBC 17
تعریف کردن نام منابع داده های ODBC 20
باز کردن مدیر منابع داده های ODBC 20
نکات دیگری درباره ODBC 21
منابع مورد استفاده 25


ابرفروشگاه فایل های اورجینال لیمان - http://sofile.sellu.ir/