دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۷۱۹ مطلب با موضوع «کامپیوتر و نرم افزار» ثبت شده است


دانلود پروژه Captivate مربوط به درس چند رسانه ای با موضوع معرفی نرم افزار CCleaner

دانلود-پروژه-captivate-مربوط-به-درس-چند-رسانه-ای-با-موضوع-معرفی-نرم-افزار-ccleanerدانلود پروژه Captivate درس چند رسانه ای با موضوع معرفی نرم افزار CCleaner پسوند فایل ها : Cptx - این پروژه بصورت متنی و بدون صدا به معرفی بخش های مهم نرم افزار CCleaner میپردازد. - صداگذاری بایستی با صدای خود دانشجو صورت پذیرد فایل های این پروژه بشرح زیر میباشد: Demostration.cptx Traiدانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 22 July 17 ، 03:57
fsh
عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی.
دسته:فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
عقیده کاوی (OM) یک زمینه‌ی تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می‌شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان‌های تجاری پول زیادی را صرف مشاوران و محققان کرده‌اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب‌ها علاقه‌مند هستند. این نوع تحقیقات برای جمع‌آوری از میان انجمن‌های وب، بلاگ‌ها، گروه‌های گفتگو و جعبه‌های نظرات در حال حاضر بسیار آسان شده است. عقیده را می‌توان از هر شخص در مورد هر چیزی در جهان را می‌توان از طریق سایت‌های نظرسنجی، بلاگ‌ها و گروه‌های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه‌ی مهم تحقیقاتی است. مسئله‌ی استخراج دانش از شبکه‌ی جهانی، چالش برانگیزتر است زیرا داده‌های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده‌ها به دلیل بروزرسانی‌های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می‌توان از وبسایت‌ها برای برنامه‌های مختلفی استفاده کرد. یکی از این برنامه‌های مهم وب، جمع‌آوری عقاید و استخراج الگوهای معنادار از آن‌هاست. در حین فرایند تصمیم‌گیری، اکثر ما از دیگران کمک می‌گیریم. این یک پدیده‌ی طبیعی است که یک تصمیم خوب بر اساس عقیده‌ی دیگران به دست می‌آید. قبل از شبکه‌ی جهانی وب، از عقیده‌ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می‌شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه‌ی جهانی وب، اشتراک‌گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می‌شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه‌های جمع‌آوری شده از بلاگ‌ها، انجمن‌ها و دیگر سایت‌های مربوطه تکیه می‌کنند. این امر اهمیت نیاز به OM را نشان می‌دهد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 11 July 17 ، 07:54
fsh


آموزش فارسی نرم افزار ترنسیس trnsys

آموزش-فارسی-نرم-افزار-ترنسیس-trnsysگام به گام با آموزش فارسی نرم افزار trnsysدانلود فایل

۱ نظر موافقین ۱ مخالفین ۰ 17 June 17 ، 18:12
fsh


دانلود قالب وردپرس موزیک و فیلم

دانلود قالب وردپرس موزیک و فیلم



1500 نام یک قالب وردپرس مخصوص موزیک و فیلم و دانلود سنتر و به حتم متن موزیک می باشد که به درخواست دوستان عزیز قالب فوق کد های قالب بهینه ، ولید و سئو شده می باشد و همچنین امکاناتی همچون مدیریت تنظیمات ، منو ها و همچنین مدیریت کلیه تبلیغات قالب از پشخوان وردپرس به قالب اضافه شد. همچنین قالب واکنش گرا و از فونت آیکون به جای عکس استفاده شده است. این قالب با هزینه ای کم جهت حمایت مالی به تیم چهارده فروخته می شود. قالب پاپ موزیک بر پایه ی فریم ورک Bootstrap طراحی شده و طبیعتاً به صورت واکنش گرا هم هست.

برخی از امکانات و ویژگی های قالب وردپرس ۱۵۰۰ :

    ولید شده از نظر سایت w3.org ، مشاهده
    طراحی واکنش گرا ( نمایش درست در موبایل و تبلت )
    مدیریت کلیه تبلیغات سایت از پیشخوان وردپرس ، مشاهده
    مدیریت کلیه تنظیمات قالب سایت از پیشخوان وردپرس ، مشاهده
    سرعت لود بسیار بالای و کم حجمی قالب ، مشاهده
    اسکریپت تگ ساز و کد ساز مطلب مخصوص سایت های موسیقی ، مشاهده
    سئوی بسیار بالا و بسیار سبک و بهینه سازی شده ، مشاهده
    دارای گزینه لایک اختصاصی تیم چهارده ، مشاهده
    ایجاد کد موزیک آنلاین وبلاگ و وب سایت ، مشاهده
    پخش آنلاین موزیک و فیلم ، مشاهده
    دارای باکس زیبای دانلود فایل ، مشاهده
    دارای زمینه دلخواه اختصاصی
    دارای ابزارک سمت چپ
    استفاده از فونت آیکون به جای عکس
    وضعیت ظاهری و استفاده از رنگ بندی زیبا
    پشتیبانی از تمام مرورگرها
    دارای فوتر استاندارد با علم سئو
    و…




دانلود فایل
۱ نظر موافقین ۰ مخالفین ۰ 06 June 17 ، 09:02
fsh


خرید و دانلود فایل پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

قیمت:130000ریال

موضوع:

پایان نامه اصول و مبانی امنیت در  شبکه های رایانه ای

     فرمت فایل: WORD (قابل ویرایش)

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم  و برای افزایش امنیت در سطح شبکه به AUDITING  ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه  توضیح داده شده است .



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 24 May 17 ، 14:47
fsh


گزارش کارورزی در شرکت کامپیوتری

قیمت:40000ریال

 موضوع:

گزارش کارورزی در شرکت کامپیوتری سخت افزار نجم رایانه

فرمت فایل: WORD (قابل ویرایش)

فهرست مطالب :
تجربیاتی که از عیب یابی در این واحد بدست آمد
صفحه سفید است
چراغ LED مربوط به درایوها روشن می ماند
باروشن شدن سیستم پیغام Invalid Configuration ظاهر می شود
با روشن شدن سیستم شروع به بیپ زدن می کند
با روشن شدن سیستم شروع به زدن بیپ چندتایی ( ۸ تایی ) می نماید
سیستم بعد از روشن شدن و هعلان المان های سیستم با اعلان پیام Wait می ایستد که منابع تولید کننده این خطا بر دو نوع می باشند که به دو صورت ظاهر خواهند شد
منابع تولید کننده این حالت در سیستم
با روشن و خاموش کردن متوالی المانهای مختلف خطا می دهد
هنگام روشن نمودن سیستم شروع به بیپ ( ۵ بیپ ) می نماید
با روشن شدن سیستم پیام KBInterface error ظاهر می شود
ناشی از خرابی صفحه کلید می باشد که منابع در ایجاد آن نقش دارند
باتری Backup محتویات CMOS را نگهداری نمی نماید
با روشن شدن سیستم واعلان پارامترهای بایاس پیغام خطای No ROM Basic
ظاهر می شود
با روشن شدن کامپیوتر به پیغام خطای Dive Error برخورد می نماییم
مواردی که باید رعایت کنیم تا سرعت انتقال اطلاعات در شبکه به ۱۰۰۰ mb برسد چیست
استاتیک
دینامیک.
ایجاد user
Name
user name و :Full Name
User must Change Password at Next Logon
User Cannot Change Password
Password Never Expires
Account disabled
چندین نکته امنیتی وجود داردکه در شبکه باید رعایت شود
Normal
Daily
Incremental
Differential
میزان رضایت از دوره
حفاظت از داده ها
برخی از مهم ترین نرم افزارهای آنتی هک
کار با اینترنت و دانلود برخی از نرم افزار های مفید
تعریف بارگذاری ( download )
گرفتن و بارگذاری کردن چقدر طول می کشد
کاروری رجیستری
مشخص کردن لیست کاربران برای دریافت اعلام خطرهای مدیریتی
هم تراز کردن کارت های شبکه در یک سیستم
بالا بردن کارائی و توان عملیاتی شبکه


مقدمه :
اینجانب **** دانشجوی ترم آخر مقطع کاردانی رشته نرم افزار کامپیوتر هستم که دوره کارورزی خود را به مدت ۲۴۰ ساعت در شرکت نجم رایانه گذرانده ام.
این هفته فعالیت زیادی صورت نگرفت و بیشتر آشنایی با محل کارآموزی ، افراد و مهارت های آنها و همچنین کسب آشنایی با محیط ها و افراد خارج از حیطه کاری که با آنها سرکار داریم به اتمام رسید .
در این هفته یک سری کارهای دیگر از قبیل تعویض قطعات سخت افزاری مانند فن cpu ، Ram ، power کامپیوترها را انجام میدادم .
همچنین تجربه نسبتاً خوبی در مورد بعضی از مادربوردها بدست آوردم یعنی کدام مادربورد برای استفاده شخصی و کدام مادربورد برای استفاده در ادارات مناسب میباشد . برای نمونه مادربورد giga از مادربوردهای میباشد که برای مکانهای اداری که نیاز به تعداد نسبتاً زیادی کامپیوتر می باشد مناسب است زیرا این مادربورد با قطعات مختلف سخت افزاری به راحتی هماهنگی ایجاد می کند و همچنین شما دیگر نگران شکسته شدن و یا ناپدید شدن سی دی درایورهای آنها نیستید زیرا مادربوردهای giga از پشتیبانی قوی برخوردار می باشند و شما به راحتی می توانید درایورهای آن را از روی اینترنت دانلود کنید به عنوان مثال اگر شما پنج سال پیش یک مادربورد giga خریداری کردید و با گذشت زمان شما سی دی درایورهای آن را گم کرده اید و همچنین کامپیوتر شما اکنون نیاز به تعویض ویندوز و نصب مجدد درایورهای آن می باشد جای نگرانی وجود ندارد تنها زحمت برای شما به طور کلی متصل شدن به اینترنت و سپس وارد شدن به سایت giga و بعد search کردن مدل درایور و بعد از پیدا کردن ، دانلود درایورها از داخل سایت می باشد ، پس در مورد این مادربوردها جای نگرانی وجود ندارد که آیا درایورهای آنها در بازار وجود دارد یا خیر .
 



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 02 May 17 ، 08:07
fsh


پایان نامه-شبکه کامپیوتری

قیمت:130000ریال

موضوع:

پایان نامه-شبکه کامپیوتری

     فرمت فایل: WORD (قابل ویرایش)



تعدادصفحات:130

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 



جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 02 April 17 ، 10:23
fsh


پاورپوینت زبانهای برنامه سازی

پاورپوینت زبانهای برنامه سازیپاورپوینت زبانهای برنامه سازی
دانشگاه پیام نور- گروه کامپیوتر
 258اسلاید

فصل اول اصول طراحی زبانها
چرا زبانهای برنامه سازی را مطالعه می کنیم؟
تاریخچه مختصری از زبانهای برنامه سازی
نقش زبانهای برنامه سازی
محیط های برنامه نویسی
فصل دوم اثرات معماری ماشین
عملکرد کامپیوتر
سازمان یک کامپیوتر معمولی
کامپیوترهای مجازی و زمانهای انقیاد
فصل سوم اصول ترجمه زبان
نحو زبان برنامه سازی
مراحل ترجمه
مدلهای رسمی ترجمه
تجزیه بازگشتی کاهشی
فصل چهارم مدلسازی خواص زبانها
خواص رسمی زبانها
معنای زبان
فصل پنجم انواع داده اولیه
خواص انواع و اشیاء
انواع داده اسکالر
انواع داده مرکب
فصل ششم بسته بندی
مقدمه
ساختمان داده ها
انواع داده های انتزاعی
بسته بندی با زیر برنامه ها
تعریف نوع
فصل هفتم وراثت
وراثت
نگاهی دوباره به انواع داده انتزاعی
چندریختی
فصل هشتم کنترل ترتیب اجرا
کنترل ترتیب اجرا
کنترل ترتیب ضمنی و صریح
ترتیب اجرا در عبارات محاسباتی
کنترل ترتیب بین دستورات
ترتیب در عبارات غیر محاسباتی
فصل نهم کنترل زیر برنامه
کنترل ترتیب زیر برنامه
صفات کنترل داده ها
پارامترها و انتقال پارامترها
محیطهای مشترک صریح
فصل دهم مدیریت حافظه
مدیریت حافظه
عناصری که به حافظه نیاز دارند
مدیریت حافظه ایستا
مدیریت حافظه هرم
دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 29 March 17 ، 10:00
fsh


بررسی اثرات فناوری و اطلاعات بر توانمند سازی شغلی کارکنان

بررسی-اثرات-فناوری-و-اطلاعات-بر-توانمند-سازی-شغلی-کارکنانچکیده :ظهور فناوری جدید اطلاعات و تاثیری که بر جنبه های گوناگون زندگی داشته است، به ظهور برخی تحولات بنیادی در روابط جوامع بشری منجر شده است. این پدیده با سرعتی چشمگیر خواسته های بشر را تحت تاثیر قرار داده و نیازهای جدیدی را بوجود آورده است. امرو...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 27 March 17 ، 07:23
fsh


طراحی و ساخت کنترل هشت دستگاه بوسیله ی بلوتوث گوشی اندروید

طراحی-و-ساخت-کنترل-هشت-دستگاه-بوسیله-ی-بلوتوث-گوشی-اندرویدطراحی و ساخت کنترل موتور بوسیله ی بلوتوث گوشی اندروید دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 25 March 17 ، 08:56
fsh
عنوان انگلیسی مقاله: Nutch- Free and Open Source search engine
عنوان فارسی مقاله: موتور جستجوی با برنامه منبع باز و رایگان
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 5
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch
دارای معماری مدولار سطح بالایی می باشد  که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها  همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.
داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه  Nutch می باشد.
Lucene چیست؟
Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی)  می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.
Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند.
Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید.
Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.
1.3 پروانه کسب (لیسانس) چیست ؟
Lucene و Nutch  به عنوان پروژه آپاچی بوده و تحت لیسانس آپاچی قرلر دارند.
2 طراحی Nutch
2.1 اجزای اصلی Nutch
موتور جستجوی Nutch شامل سه بخش می باشد:
1- کرالر، که به اکتشاف و بازیابی صفحات وب می پردازد.
2- WebDB، پایگاه اطلاعاتی به ذخیره URL پرداخته و محتوای صفحات را جمع آوری می کند.
3- برنامه لکسندر، که صفحات را از هم جدا کرده و بر اساس آن ها شاخص های بر مبنای کیبورد را می سازد.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰ 21 March 17 ، 07:30
fsh


پروژه فایروال و مدیریت فلش مموری

پروژه-فایروال-و-مدیریت-فلش-مموریپروژه فایروال فلش مموری به زبان سی شارپ (پروژه مدیریت فلش مموری)، پروژه با نرم افزار ویژوال استادیو 2013 طراحی و کد نویسی شده است. قابلیت های پروژه: جستجوی پورت USB به صورت خودکار، پیدا کردن سریال نامبر فلش مموری، غیرفعال کردن درگاه فلش مموری هنگام ورود فلش مموری غیرمجاز، دارای فرم لاگین، دارای ...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 19 March 17 ، 10:50
fsh
عنوان انگلیسی مقاله: Mining fuzzy association rules from low-quality data
عنوان فارسی مقاله: استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
دسته: فناوری اطلاعات - کامپیوتر - داده کاوی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 30
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده – استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود ، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده ، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.
کلید واژه : داده کاوی ، قوانین انجمن فازی ، اطلاعات با کیفیت پایین
1- مقدمه 
داده کاوی (DM) پروسه ای برای کشف اتوماتیکی دانش سطح بالا از جهان واقعی ، مجموعه داده پیچیده و بزرگ می باشد. استفاده DM برای تسهیل تصمیم گیری است که می تواند بهبود عملکرد در تصمیم گیری حادث می شود و قادر به غلط گیری انواع مسائلی است که قبلاً آدرس دهی نشده اند (Mladeninetal 2002)
کشف قوانین انجمن یکی از تکنیک داده کاوی است که در این گزارش توضیح داده  شده است.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۲ مخالفین ۰ 19 March 17 ، 09:56
fsh
بارزترین مزیت این بسته ارائه ی عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.
- رشته: کارشناس نرم افزار کامپیوتر
- مقطع: کارشناسی
- تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال 1383
- مواد امتحانی موجود در این بسته: 
60 سوال اختصاصی (فاقد پاسخنامه)
30 سوال عمومی (فاقد پاسخنامه)
تمامی موارد دکر شده به صورت یکجا در این بسته موجود میباشند.
اکنون جهت کسب اطمینان بیشتر، شما میتوانید بخش کوچکی از این محصول را مشاهده نموده و سپس در صورت تمایل اقدام به خرید کامل محصول نمایید. جهت دانلود رایگان بخشی از محصول اینجا کلیک نمایید
مجموعه ی کامل نمونه سوالات آماده خرید می باشد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 10 March 17 ، 19:12
fsh
عنوان انگلیسی مقاله: Service oriented architecture
عنوان فارسی مقاله: معماری سرویسگرا
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری سرویسگرا (SOA)،الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربردمحور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و توسط کاربران بلقوه مورد استفاده قرار می گیرد.
چارچوب خدمات شبکه (WSF) همانند معماری سرویسگرا (SOA) می باشد. چارچوب خدمات شبکه (WSF) زیرساخت های مربوط به SOA را ایجاد می کند که شامل زبان توصیفی (WSDL)، پروتکل های درخواستی (SOAP) و بخش هایی برای توصیف (UDDI) بر مبنای اینترنت استاندارد و فناوری شبکه همانند XML می باشد. در حالی که نسل اول چارچوب خدمات شبکه (WSF) تمرکزش را بر روی استفاده از سرویس ها قرار داده است، نیازهای بعدی برای مد نظر قرار دادن ساختار سرویس ها برای توانمند ساختن سیستم های نرم افزاری بزرگتر بر مبنای سرویسی به عنوان واحدهای مبنا مد نظر قرار گرفته می شود. ترکیب این سرویس ها نسبت به جریانات، در اینجا به عنوان نمونه ای از ساختارها در نظر گرفته می شود. دو شکل – هماهنگی و نظم – در مجمع چارچوب خدمات شبکه (WSF) به عنوان فناوری برای ساخت این سرویس ها و هماهنگی ها مد نظر قرار داده می شود. این دو مورد به بازتاب فرایندهای مدل های پردازش شده تجاری پرداخته و آن را به عنوان یک جریان متقابل مد نظر قرار می دهد. از این رو چارچوب خدمات شبکه (WSF) تمرکزش را بیشتر بر روی درخواست ها نسبت به توسعه قرار می دهد. UDDI، کاربران را در یافتن خدمات مناسب کمک می کند. چگونه این سرویس ها در سیستم های نرم افزاری موجود ادغام شده و اینکه چگونه این سیستم ها می تواند در سیستم های بزرگتر ترکیب گردد، به صورت کارآمدی مد نظر قرار نمی گیرد. این موارد متشکل از زبان های خاصی برای نمونه WSBPEL4or WS-CDL به منظور هماهنگی و توازن می باشند. مبنای این زبان ها بر مبنای گردش کار و تغییر زبان ها و جنبه هایی از الگوها و فرایندهای متقابل می باشد. اصول مربوط به ایجاد نرم افزار بر مبنای بخش ها هنوز به صورت یکپارچه نمی باشد. بنابراین ما در اینجا تمرکزمان را بر روی استفاده از مبانی چارچوب خدمات شبکه (WSF) به عنوان یک زیرساخت بر مبنای بهبود سیستم های نرم افزاری سرویس محور قرار می دهیم. هدف کلی، حمایت از بهبود سیستم های نرم افزاری سرویس محور بر روی شبکه می باشد. مدل های رسمی برای بهبود موارد امنیتی و سیستم های نرم افزاری قابل اتکا موفقیت آمیز می باشند. مدل های رسمی نه تنها  درک بالاتری از اصول و مکانیسم مربوط به شرایط را ایجاد کرده بلکه ویژگی های خاصی از این کاربردها را نشان می دهند. مدل های رسمی مربوط به هماهنگ سازی و ایجاد توازن و فرایند توصیف به عنوان هدف اصلی ما می باشد. نیاز واقعی زمانی احساس می شود که به طورخاص ایجاد شبکه های سرویس محور مد نظر قرار گیرد.یک الگوی شبکه ای معنایی می بایست مد نظر قرار گیرد تا از اصول SOA در ارتباط با توسعه شامل سازمان های مختلف حمایت کند. این شبکه جارچوب و مبانی اطلاعاتی را بر اساس ساختارهای مرکزی ایجاد می کند. ساختارشناسی خصوصیات مربوط به سرویس ها را مد نظر قرار داده و آن ها همچنین می توانند از ساختارهای منطقی و توصیفی حمایت کنند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 10 March 17 ، 16:40
fsh
عنوان انگلیسی مقاله: Designing and Building a Software Test Organization
عنوان فارسی مقاله: طراحی و ساخت یک سازمان تست نرم افزار
دسته: مدیریت - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
طراحی و ساخت یک سازمان تست کننده نرم افزار  را می توان به مجموعه ای از تصمیمات مختلف و درک عوامل محیطی که بر این تصمیمات تاثیر می گذارند تفکیک کرد.این مقاله خلاصه ای است از سه استراتژی کلیدی (استراتژی اتوماسیون-استراتژی سازمانی-استراتژی تست) که در این زمینه باید مورد توجه قرار گیرند و درباره چگونگی تاثیرگذاری عوامل محیطی مختلف نظیر حوزه محصول، حوزه مسئله و حوزه کسب و کار بر این استراتژی ها بحث می کند. این مقاله بر اساس تجربه بدست آمده در ساخت سازمان های تست کننده نرم افزار در یک شرکت بین المللی نرم افزار که در برگیرنده چندین تکنولوژی و چندین قسمت از بازار است، نوشته شده است.بعلاوه این مقاله توصیه های عمومی برای هر یک از این تصمیمات و اطلاعات لازم برای درخورسازی این تصمیمات با نیازهای خاص سازمان خواننده را فراهم می نماید.
1-مقدمه
پیشتر، تعهدات سازمانی در زمینه کیفیت نرم افزار محدود به شرکت های مسئول در قبال تولیده سیستم های حیات محور و ماموریت محور یا برخی شرکت های تولید نرم افزار و گاهاً سازمان های تولید نرم افزار مالی بوده است. بخش اعظم سایر شرکت ها برای تضمین کیفیت بر تیم های توسعه خود یا سازمان های کوچک تست کننده در قالب تیم های توسعه متکی بودند. با رشد و بالندگی صنعت نرم افزار و افزایش رقابت در بسیاری از قسمت های بازار، کیفیت محصول تبدیل به یکی از وجوه تمایز در تصمیمات خرید مشتریان شده است. بدین دلیل امروزه بسیاری از شرکت ها سرمایه گذاریهای عظیمی جهت سازمان های اختصاصی کیفیت نرم افزار می کنند.  

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ 10 March 17 ، 16:37
fsh


آموزش مرحله به مرحله راه اندازی webgis تجاری

آموزش مرحله به مرحله راه اندازی webgis تجاری

آموزش راه اندازی وب جی ای اس تجاری


این فایل شامل آموزش مرحله به مرحله و کاملا مصور راه اندازی یک سیستم وب جی آی اس تجاری است. آموزش های تصویری این سیستم و دوره های آن بالای ششصد هزار تومان است . این فایل با قیمت استٍثنایی در اختیار شما عزیزان قرار داده شده است .

فرمت فایل:pdf
تعداد صفحات :32

دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 09 March 17 ، 10:32
fsh


مقاله ترجمه یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای)

مقاله ترجمه یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای)مقاله ترجمه شده کامپیوتر
یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
تعداد صفحه فارسی 
تعداد صفحه انگلیسی

 
چکیده

در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.

دانلود فایل
۰ نظر موافقین ۰ مخالفین ۰ 09 March 17 ، 10:22
fsh


مقاله آشنایی با سیستم عامل لینوکس

مقاله-آشنایی-با-سیستم-عامل-لینوکسدانلود مقاله آشنایی با سیستم عامل لینوکسنوع فایل : Word تعداد صفحات : 32فهرست محتوا پیشگفتارمدیریت سیستم در لینوکسمقوله مدیریت سیستم همواره از مباحث سطح بالا در یک سیستم عامل به حساب می‌آید. مدیران سیستم معمولاً از پرمش...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 11 January 17 ، 18:33
fsh


گزارش کار کامپیوتر در شرکت جوان پردازه شایگان

گزارش-کار-کامپیوتر-در-شرکت-جوان-پردازه-شایگاندانلود گزارش کار کاراموزی رشته سخت افزار کامپیوتر در شرکت جوان پردازه شایگاننوع فایل : Word تعداد صفحات : 48فهرست محتوامقدمه :یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانش...دانلود فایل

۰ نظر موافقین ۰ مخالفین ۰ 10 January 17 ، 17:53
fsh