دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

دانشگاه تا کار

ارائه دهنده مقاله، پایان نامه، پروپوزال، پاورپوینت، نمونه سوالات استخدامی در تمامی رشته ها و در مقاطع مختلف

ارائه دهنده انواع مقاله، پایان نامه، پروپوزال، پاورپوینت
نمونه سوال استخدامی، داستان برای کودکان و...
هرآنچه که نیاز دارید

۷۱۸ مطلب با موضوع «کامپیوتر و نرم افزار» ثبت شده است

  • ۰
  • ۰

گزارش کارورزی در شرکت کامپیوتری


گزارش کارورزی در شرکت کامپیوتری

قیمت:40000ریال

 موضوع:

گزارش کارورزی در شرکت کامپیوتری سخت افزار نجم رایانه

فرمت فایل: WORD (قابل ویرایش)

فهرست مطالب :
تجربیاتی که از عیب یابی در این واحد بدست آمد
صفحه سفید است
چراغ LED مربوط به درایوها روشن می ماند
باروشن شدن سیستم پیغام Invalid Configuration ظاهر می شود
با روشن شدن سیستم شروع به بیپ زدن می کند
با روشن شدن سیستم شروع به زدن بیپ چندتایی ( ۸ تایی ) می نماید
سیستم بعد از روشن شدن و هعلان المان های سیستم با اعلان پیام Wait می ایستد که منابع تولید کننده این خطا بر دو نوع می باشند که به دو صورت ظاهر خواهند شد
منابع تولید کننده این حالت در سیستم
با روشن و خاموش کردن متوالی المانهای مختلف خطا می دهد
هنگام روشن نمودن سیستم شروع به بیپ ( ۵ بیپ ) می نماید
با روشن شدن سیستم پیام KBInterface error ظاهر می شود
ناشی از خرابی صفحه کلید می باشد که منابع در ایجاد آن نقش دارند
باتری Backup محتویات CMOS را نگهداری نمی نماید
با روشن شدن سیستم واعلان پارامترهای بایاس پیغام خطای No ROM Basic
ظاهر می شود
با روشن شدن کامپیوتر به پیغام خطای Dive Error برخورد می نماییم
مواردی که باید رعایت کنیم تا سرعت انتقال اطلاعات در شبکه به ۱۰۰۰ mb برسد چیست
استاتیک
دینامیک.
ایجاد user
Name
user name و :Full Name
User must Change Password at Next Logon
User Cannot Change Password
Password Never Expires
Account disabled
چندین نکته امنیتی وجود داردکه در شبکه باید رعایت شود
Normal
Daily
Incremental
Differential
میزان رضایت از دوره
حفاظت از داده ها
برخی از مهم ترین نرم افزارهای آنتی هک
کار با اینترنت و دانلود برخی از نرم افزار های مفید
تعریف بارگذاری ( download )
گرفتن و بارگذاری کردن چقدر طول می کشد
کاروری رجیستری
مشخص کردن لیست کاربران برای دریافت اعلام خطرهای مدیریتی
هم تراز کردن کارت های شبکه در یک سیستم
بالا بردن کارائی و توان عملیاتی شبکه


مقدمه :
اینجانب **** دانشجوی ترم آخر مقطع کاردانی رشته نرم افزار کامپیوتر هستم که دوره کارورزی خود را به مدت ۲۴۰ ساعت در شرکت نجم رایانه گذرانده ام.
این هفته فعالیت زیادی صورت نگرفت و بیشتر آشنایی با محل کارآموزی ، افراد و مهارت های آنها و همچنین کسب آشنایی با محیط ها و افراد خارج از حیطه کاری که با آنها سرکار داریم به اتمام رسید .
در این هفته یک سری کارهای دیگر از قبیل تعویض قطعات سخت افزاری مانند فن cpu ، Ram ، power کامپیوترها را انجام میدادم .
همچنین تجربه نسبتاً خوبی در مورد بعضی از مادربوردها بدست آوردم یعنی کدام مادربورد برای استفاده شخصی و کدام مادربورد برای استفاده در ادارات مناسب میباشد . برای نمونه مادربورد giga از مادربوردهای میباشد که برای مکانهای اداری که نیاز به تعداد نسبتاً زیادی کامپیوتر می باشد مناسب است زیرا این مادربورد با قطعات مختلف سخت افزاری به راحتی هماهنگی ایجاد می کند و همچنین شما دیگر نگران شکسته شدن و یا ناپدید شدن سی دی درایورهای آنها نیستید زیرا مادربوردهای giga از پشتیبانی قوی برخوردار می باشند و شما به راحتی می توانید درایورهای آن را از روی اینترنت دانلود کنید به عنوان مثال اگر شما پنج سال پیش یک مادربورد giga خریداری کردید و با گذشت زمان شما سی دی درایورهای آن را گم کرده اید و همچنین کامپیوتر شما اکنون نیاز به تعویض ویندوز و نصب مجدد درایورهای آن می باشد جای نگرانی وجود ندارد تنها زحمت برای شما به طور کلی متصل شدن به اینترنت و سپس وارد شدن به سایت giga و بعد search کردن مدل درایور و بعد از پیدا کردن ، دانلود درایورها از داخل سایت می باشد ، پس در مورد این مادربوردها جای نگرانی وجود ندارد که آیا درایورهای آنها در بازار وجود دارد یا خیر .
 



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰

دانلود پایان نامه شبکه کامپیوتری


پایان نامه-شبکه کامپیوتری

قیمت:130000ریال

موضوع:

پایان نامه-شبکه کامپیوتری

     فرمت فایل: WORD (قابل ویرایش)



تعدادصفحات:130

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 



جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


پاورپوینت زبانهای برنامه سازی

پاورپوینت زبانهای برنامه سازیپاورپوینت زبانهای برنامه سازی
دانشگاه پیام نور- گروه کامپیوتر
 258اسلاید

فصل اول اصول طراحی زبانها
چرا زبانهای برنامه سازی را مطالعه می کنیم؟
تاریخچه مختصری از زبانهای برنامه سازی
نقش زبانهای برنامه سازی
محیط های برنامه نویسی
فصل دوم اثرات معماری ماشین
عملکرد کامپیوتر
سازمان یک کامپیوتر معمولی
کامپیوترهای مجازی و زمانهای انقیاد
فصل سوم اصول ترجمه زبان
نحو زبان برنامه سازی
مراحل ترجمه
مدلهای رسمی ترجمه
تجزیه بازگشتی کاهشی
فصل چهارم مدلسازی خواص زبانها
خواص رسمی زبانها
معنای زبان
فصل پنجم انواع داده اولیه
خواص انواع و اشیاء
انواع داده اسکالر
انواع داده مرکب
فصل ششم بسته بندی
مقدمه
ساختمان داده ها
انواع داده های انتزاعی
بسته بندی با زیر برنامه ها
تعریف نوع
فصل هفتم وراثت
وراثت
نگاهی دوباره به انواع داده انتزاعی
چندریختی
فصل هشتم کنترل ترتیب اجرا
کنترل ترتیب اجرا
کنترل ترتیب ضمنی و صریح
ترتیب اجرا در عبارات محاسباتی
کنترل ترتیب بین دستورات
ترتیب در عبارات غیر محاسباتی
فصل نهم کنترل زیر برنامه
کنترل ترتیب زیر برنامه
صفات کنترل داده ها
پارامترها و انتقال پارامترها
محیطهای مشترک صریح
فصل دهم مدیریت حافظه
مدیریت حافظه
عناصری که به حافظه نیاز دارند
مدیریت حافظه ایستا
مدیریت حافظه هرم
دانلود فایل

  • fsh
  • ۰
  • ۰


بررسی اثرات فناوری و اطلاعات بر توانمند سازی شغلی کارکنان

بررسی-اثرات-فناوری-و-اطلاعات-بر-توانمند-سازی-شغلی-کارکنانچکیده :ظهور فناوری جدید اطلاعات و تاثیری که بر جنبه های گوناگون زندگی داشته است، به ظهور برخی تحولات بنیادی در روابط جوامع بشری منجر شده است. این پدیده با سرعتی چشمگیر خواسته های بشر را تحت تاثیر قرار داده و نیازهای جدیدی را بوجود آورده است. امرو...دانلود فایل

  • fsh
  • ۰
  • ۰


طراحی و ساخت کنترل هشت دستگاه بوسیله ی بلوتوث گوشی اندروید

طراحی-و-ساخت-کنترل-هشت-دستگاه-بوسیله-ی-بلوتوث-گوشی-اندرویدطراحی و ساخت کنترل موتور بوسیله ی بلوتوث گوشی اندروید دانلود فایل

  • fsh
  • ۰
  • ۰
عنوان انگلیسی مقاله: Nutch- Free and Open Source search engine
عنوان فارسی مقاله: موتور جستجوی با برنامه منبع باز و رایگان
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 5
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch
دارای معماری مدولار سطح بالایی می باشد  که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها  همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.
داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه  Nutch می باشد.
Lucene چیست؟
Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی)  می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.
Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند.
Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید.
Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.
1.3 پروانه کسب (لیسانس) چیست ؟
Lucene و Nutch  به عنوان پروژه آپاچی بوده و تحت لیسانس آپاچی قرلر دارند.
2 طراحی Nutch
2.1 اجزای اصلی Nutch
موتور جستجوی Nutch شامل سه بخش می باشد:
1- کرالر، که به اکتشاف و بازیابی صفحات وب می پردازد.
2- WebDB، پایگاه اطلاعاتی به ذخیره URL پرداخته و محتوای صفحات را جمع آوری می کند.
3- برنامه لکسندر، که صفحات را از هم جدا کرده و بر اساس آن ها شاخص های بر مبنای کیبورد را می سازد.

جهت دانلود محصول اینجا کلیک نمایید
  • fsh
  • ۰
  • ۰

پروژه فایروال و مدیریت فلش مموری


پروژه فایروال و مدیریت فلش مموری

پروژه-فایروال-و-مدیریت-فلش-مموریپروژه فایروال فلش مموری به زبان سی شارپ (پروژه مدیریت فلش مموری)، پروژه با نرم افزار ویژوال استادیو 2013 طراحی و کد نویسی شده است. قابلیت های پروژه: جستجوی پورت USB به صورت خودکار، پیدا کردن سریال نامبر فلش مموری، غیرفعال کردن درگاه فلش مموری هنگام ورود فلش مموری غیرمجاز، دارای فرم لاگین، دارای ...دانلود فایل

  • fsh
  • ۲
  • ۰
عنوان انگلیسی مقاله: Mining fuzzy association rules from low-quality data
عنوان فارسی مقاله: استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
دسته: فناوری اطلاعات - کامپیوتر - داده کاوی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 30
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده – استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود ، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده ، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.
کلید واژه : داده کاوی ، قوانین انجمن فازی ، اطلاعات با کیفیت پایین
1- مقدمه 
داده کاوی (DM) پروسه ای برای کشف اتوماتیکی دانش سطح بالا از جهان واقعی ، مجموعه داده پیچیده و بزرگ می باشد. استفاده DM برای تسهیل تصمیم گیری است که می تواند بهبود عملکرد در تصمیم گیری حادث می شود و قادر به غلط گیری انواع مسائلی است که قبلاً آدرس دهی نشده اند (Mladeninetal 2002)
کشف قوانین انجمن یکی از تکنیک داده کاوی است که در این گزارش توضیح داده  شده است.

جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰
بارزترین مزیت این بسته ارائه ی عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.
- رشته: کارشناس نرم افزار کامپیوتر
- مقطع: کارشناسی
- تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال 1383
- مواد امتحانی موجود در این بسته: 
60 سوال اختصاصی (فاقد پاسخنامه)
30 سوال عمومی (فاقد پاسخنامه)
تمامی موارد دکر شده به صورت یکجا در این بسته موجود میباشند.
اکنون جهت کسب اطمینان بیشتر، شما میتوانید بخش کوچکی از این محصول را مشاهده نموده و سپس در صورت تمایل اقدام به خرید کامل محصول نمایید. جهت دانلود رایگان بخشی از محصول اینجا کلیک نمایید
مجموعه ی کامل نمونه سوالات آماده خرید می باشد.

جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰

ترجمه مقاله معماری سرویسگرا

عنوان انگلیسی مقاله: Service oriented architecture
عنوان فارسی مقاله: معماری سرویسگرا
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری سرویسگرا (SOA)،الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربردمحور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و توسط کاربران بلقوه مورد استفاده قرار می گیرد.
چارچوب خدمات شبکه (WSF) همانند معماری سرویسگرا (SOA) می باشد. چارچوب خدمات شبکه (WSF) زیرساخت های مربوط به SOA را ایجاد می کند که شامل زبان توصیفی (WSDL)، پروتکل های درخواستی (SOAP) و بخش هایی برای توصیف (UDDI) بر مبنای اینترنت استاندارد و فناوری شبکه همانند XML می باشد. در حالی که نسل اول چارچوب خدمات شبکه (WSF) تمرکزش را بر روی استفاده از سرویس ها قرار داده است، نیازهای بعدی برای مد نظر قرار دادن ساختار سرویس ها برای توانمند ساختن سیستم های نرم افزاری بزرگتر بر مبنای سرویسی به عنوان واحدهای مبنا مد نظر قرار گرفته می شود. ترکیب این سرویس ها نسبت به جریانات، در اینجا به عنوان نمونه ای از ساختارها در نظر گرفته می شود. دو شکل – هماهنگی و نظم – در مجمع چارچوب خدمات شبکه (WSF) به عنوان فناوری برای ساخت این سرویس ها و هماهنگی ها مد نظر قرار داده می شود. این دو مورد به بازتاب فرایندهای مدل های پردازش شده تجاری پرداخته و آن را به عنوان یک جریان متقابل مد نظر قرار می دهد. از این رو چارچوب خدمات شبکه (WSF) تمرکزش را بیشتر بر روی درخواست ها نسبت به توسعه قرار می دهد. UDDI، کاربران را در یافتن خدمات مناسب کمک می کند. چگونه این سرویس ها در سیستم های نرم افزاری موجود ادغام شده و اینکه چگونه این سیستم ها می تواند در سیستم های بزرگتر ترکیب گردد، به صورت کارآمدی مد نظر قرار نمی گیرد. این موارد متشکل از زبان های خاصی برای نمونه WSBPEL4or WS-CDL به منظور هماهنگی و توازن می باشند. مبنای این زبان ها بر مبنای گردش کار و تغییر زبان ها و جنبه هایی از الگوها و فرایندهای متقابل می باشد. اصول مربوط به ایجاد نرم افزار بر مبنای بخش ها هنوز به صورت یکپارچه نمی باشد. بنابراین ما در اینجا تمرکزمان را بر روی استفاده از مبانی چارچوب خدمات شبکه (WSF) به عنوان یک زیرساخت بر مبنای بهبود سیستم های نرم افزاری سرویس محور قرار می دهیم. هدف کلی، حمایت از بهبود سیستم های نرم افزاری سرویس محور بر روی شبکه می باشد. مدل های رسمی برای بهبود موارد امنیتی و سیستم های نرم افزاری قابل اتکا موفقیت آمیز می باشند. مدل های رسمی نه تنها  درک بالاتری از اصول و مکانیسم مربوط به شرایط را ایجاد کرده بلکه ویژگی های خاصی از این کاربردها را نشان می دهند. مدل های رسمی مربوط به هماهنگ سازی و ایجاد توازن و فرایند توصیف به عنوان هدف اصلی ما می باشد. نیاز واقعی زمانی احساس می شود که به طورخاص ایجاد شبکه های سرویس محور مد نظر قرار گیرد.یک الگوی شبکه ای معنایی می بایست مد نظر قرار گیرد تا از اصول SOA در ارتباط با توسعه شامل سازمان های مختلف حمایت کند. این شبکه جارچوب و مبانی اطلاعاتی را بر اساس ساختارهای مرکزی ایجاد می کند. ساختارشناسی خصوصیات مربوط به سرویس ها را مد نظر قرار داده و آن ها همچنین می توانند از ساختارهای منطقی و توصیفی حمایت کنند.

جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰
عنوان انگلیسی مقاله: Designing and Building a Software Test Organization
عنوان فارسی مقاله: طراحی و ساخت یک سازمان تست نرم افزار
دسته: مدیریت - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
طراحی و ساخت یک سازمان تست کننده نرم افزار  را می توان به مجموعه ای از تصمیمات مختلف و درک عوامل محیطی که بر این تصمیمات تاثیر می گذارند تفکیک کرد.این مقاله خلاصه ای است از سه استراتژی کلیدی (استراتژی اتوماسیون-استراتژی سازمانی-استراتژی تست) که در این زمینه باید مورد توجه قرار گیرند و درباره چگونگی تاثیرگذاری عوامل محیطی مختلف نظیر حوزه محصول، حوزه مسئله و حوزه کسب و کار بر این استراتژی ها بحث می کند. این مقاله بر اساس تجربه بدست آمده در ساخت سازمان های تست کننده نرم افزار در یک شرکت بین المللی نرم افزار که در برگیرنده چندین تکنولوژی و چندین قسمت از بازار است، نوشته شده است.بعلاوه این مقاله توصیه های عمومی برای هر یک از این تصمیمات و اطلاعات لازم برای درخورسازی این تصمیمات با نیازهای خاص سازمان خواننده را فراهم می نماید.
1-مقدمه
پیشتر، تعهدات سازمانی در زمینه کیفیت نرم افزار محدود به شرکت های مسئول در قبال تولیده سیستم های حیات محور و ماموریت محور یا برخی شرکت های تولید نرم افزار و گاهاً سازمان های تولید نرم افزار مالی بوده است. بخش اعظم سایر شرکت ها برای تضمین کیفیت بر تیم های توسعه خود یا سازمان های کوچک تست کننده در قالب تیم های توسعه متکی بودند. با رشد و بالندگی صنعت نرم افزار و افزایش رقابت در بسیاری از قسمت های بازار، کیفیت محصول تبدیل به یکی از وجوه تمایز در تصمیمات خرید مشتریان شده است. بدین دلیل امروزه بسیاری از شرکت ها سرمایه گذاریهای عظیمی جهت سازمان های اختصاصی کیفیت نرم افزار می کنند.  

جهت دانلود محصول اینجا کلیک نمایید

  • fsh
  • ۰
  • ۰


آموزش مرحله به مرحله راه اندازی webgis تجاری

آموزش مرحله به مرحله راه اندازی webgis تجاری

آموزش راه اندازی وب جی ای اس تجاری


این فایل شامل آموزش مرحله به مرحله و کاملا مصور راه اندازی یک سیستم وب جی آی اس تجاری است. آموزش های تصویری این سیستم و دوره های آن بالای ششصد هزار تومان است . این فایل با قیمت استٍثنایی در اختیار شما عزیزان قرار داده شده است .

فرمت فایل:pdf
تعداد صفحات :32

دانلود فایل
  • fsh
  • ۰
  • ۰


مقاله ترجمه یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای)

مقاله ترجمه یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای)مقاله ترجمه شده کامپیوتر
یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
تعداد صفحه فارسی 
تعداد صفحه انگلیسی

 
چکیده

در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.

دانلود فایل
  • fsh
  • ۰
  • ۰

مقاله آشنایی با سیستم عامل لینوکس


مقاله آشنایی با سیستم عامل لینوکس

مقاله-آشنایی-با-سیستم-عامل-لینوکسدانلود مقاله آشنایی با سیستم عامل لینوکسنوع فایل : Word تعداد صفحات : 32فهرست محتوا پیشگفتارمدیریت سیستم در لینوکسمقوله مدیریت سیستم همواره از مباحث سطح بالا در یک سیستم عامل به حساب می‌آید. مدیران سیستم معمولاً از پرمش...دانلود فایل

  • fsh
  • ۰
  • ۰


گزارش کار کامپیوتر در شرکت جوان پردازه شایگان

گزارش-کار-کامپیوتر-در-شرکت-جوان-پردازه-شایگاندانلود گزارش کار کاراموزی رشته سخت افزار کامپیوتر در شرکت جوان پردازه شایگاننوع فایل : Word تعداد صفحات : 48فهرست محتوامقدمه :یکی از اهداف اساسی و بسیار مهم سیاستگذاران ایجاد ارتباط منطقی و هماهنگ صنعت و محیط کار با دانشگاه و دانش...دانلود فایل

  • fsh
  • ۰
  • ۰

گزارش کار شرکت اینترنتی رسپینا


گزارش کار شرکت اینترنتی رسپینا

گزارش-کار-شرکت-اینترنتی-رسپینادانلود گزارش کار کاراموزی رشته کامپیوتر گرایش نرم افزار با موضوع فعالیت در شرکت اینترنتی رسپینا نوع فایل : Word تعداد صفحات : 95فهرست محتوامقدمهچکیده کارهای انجام شده در شرکتISP چیست؟خدمات یک ISP چیست ؟سیستم عامل سرورخصو...دانلود فایل

  • fsh
  • ۰
  • ۰

آشنایی با برنامه های مخرب


آشنایی با برنامه های مخرب

آشنایی-با-برنامه-های-مخربدانلود مقاله آشنایی با برنامه های مخربنوع فایل : Word تعداد صفحات : 16پیشگفتارهنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجو...دانلود فایل

  • fsh
  • ۰
  • ۰

پایان نامه شبکه نسل آینده


پایان نامه شبکه نسل آینده

پایان-نامه-شبکه-نسل-آیندهدانلود پروژه پایان نامه شبکه نسل آینده Next Generation Network (Next Generation Network (NGN نوع فایل : Word تعداد صفحات : 230فهرست محتوا مقدمهانواع روشهای Modulationاصول PCMتئوری نمونه برداریتبدیل آن...دانلود فایل

  • fsh
  • ۰
  • ۰

ریزپردازنده Microprocessor


ریزپردازنده Microprocessor

ریزپردازنده-microprocessorدانلود پروژه پایان نامه مهندسی کامپیوتر با موضوع ریزپردازنده Microprocessor نوع فایل : Word تعداد صفحات : 82فهرست محتوا Microprocessor1- مقدمه ای بر ریزپرازنده 2- ساختار عمومی ریزپردازنده های پیشرفته3- معم...دانلود فایل

  • fsh
  • ۰
  • ۰

مقاله آشنایی با سیستم های Bluetooth


مقاله آشنایی با سیستم های Bluetooth

مقاله-آشنایی-با-سیستم-های-bluetoothدانلود مقاله آشنایی با سیستم های Bluetoothنوع فایل : Word تعداد صفحات : 18فهرست و پیشگفتارBluetooth نوعی اتصال رادیویی برد کوتاه می باشد که جایگزین کابلهای اتصال دهنده وسایل الکترونیکی ثابت و یا قابل حمل خواهد شد از ویژگ...دانلود فایل

  • fsh