دانلود مقاله بانک اطلاعاتی data base در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله بانک اطلاعاتی data base در فایل ورد (word) دارای 49 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بانک اطلاعاتی data base در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله بانک اطلاعاتی data base در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله بانک اطلاعاتی data base در فایل ورد (word) :

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.
در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.
BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است. به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

بانک اطلاعاتی چیست ؟
آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.
یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.
برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.
داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :
1- شرکت تولیدی 2- بانک 3-بیمارستان
4- دانشکده 5- اداره دولتی
هر اداره باید داد هایی راجع به عملیات خود نگهداری کند . این داده ها ، همان داده های پایدار هستند این موسسات ممکن است داده های زیر را دارا باشند:
1- داده های مربوط به تولید
2- داده های حسابداری
3- داده های بیماران
4- داده های مربوط به دانشجویان
5- داده های مربوط به برنامه ریزی
اهداف و مزایای بانک اطلاعاتی :
بطور کلی اهداف و مزایای یک بانک اطلاعاتی را می توان در چهار بخش خلاصه کرد :
1- رشد پذیری
2- سرعت و کیفیت بالاتر
3- صرفه جویی در حافظه
4- اشتراکی شدن داده ها
هر چند پاسخ به این سوال تا حدی به این بستگی دارد که سیستم تک کاربره است یا چند کاربره.
برای مثال اگر سیستم تک کاربره باشد امتیازات سیستم بانک اطلاعاتی نسبت به سیستم سنتی که رکوردها بر روی کاغذ نگهداری می شود عبارت اند از :
* فشردگی : نیازی به فایل های متنی حجیم نیست.
* سرعت : ماشین می تواند سریعتر از انسانها ، داده ها را بازیابی و به هنگام سازی کند. مخصوصاً پاسخگویی به درخواست های موردی ، بسیار سریع انجام میشود.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله ویروس کامپیوتری چیست ؟ در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله ویروس کامپیوتری چیست ؟ در فایل ورد (word) دارای 42 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله ویروس کامپیوتری چیست ؟ در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله ویروس کامپیوتری چیست ؟ در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله ویروس کامپیوتری چیست ؟ در فایل ورد (word) :

بخشی از فهرست دانلود مقاله ویروس کامپیوتری چیست ؟ در فایل ورد (word)

چکیده
مقدمه 2
آشنایی با انواع مختلف برنامه های مخرب 2
چگونه ویروس ها گسترش می یابند 9
عملیات مخفیانه ویروس در کامپیوتر 11
نکاتی جهت جلوگیری از آلوده شدن سیستم 12
نکاتی برای جلوگیری از ورود کرم ها به سیستم 13
Codered یک نوع کرم اینترنتی 16
حمله به سیستم Linux 18
Slapper یک کرم شبکه 19
شرح و بررسی LASTER-A32W 20
تمهیداتی برای مدیران شبکه 22
راهنمایی برای کاربران خانگی 22
پاکسازی دستی blaster – a از روی سیستم 24
غیر فعال کردن System restore در ویندوز XP 26
ویروس های کامپیوتری : خدمت یا خیانت؟ 26
رابین هود عالم اینترنت 32
نتیجه 35
منابع و مأخذ 36

ضرورت واهمیت تحقیق
چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .
انواع مختلف برنامه های مخرب عبارتند از :
1- E-Mailvirus 2- MACRO VIRUS
3- اسب ترواسه 4- کرمها WORM
5- ویروس های بوت سکتورو پارتیشن 6- HOAX – گول زنگ ها
7- CELLSAVER یک اسب تروا
8- ویروس های چند جزیی Multipartite Virus
ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.
قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.
برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.
1- از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.
2- یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.
3- برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمایئد.
4- برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.
5- از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.
6- اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.
کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.
با رعایت نکاتی می توان از ورود کرم ها به سیتم جلوگیری کرد که در متن اصلی به طور کامل این نکات بیان شده است.
به عنوان مثال Codered یک نوع کرم اینترنتی است.
Slapper یک کرم شبکه است.
کرم Blaster : هدف اصلی این کرم اینترنتی ضربه زدن به مایکروسافت و سایت اینترنتی Windows up date.com این کمپانی می باشد.
Blaster – a 32w یک نوع کرم اینترنتی است. سیستم عامل هایی که در معرض هجوم این کرم هستند عبارتند از : 4’windowsnt
Terminal Services edition 4’ . windows nt
2000 windows
Windows XP
2003 Windows server

مقدمه
ویروس کامپیوتری چیست ؟
ویروس کامپیوتربرنامه ای است که می تواند نسخه های اجرایی خود را دربرنامه های دیگرقراردهد.هربرنامه آلوده می تواند به نوبه خود نسخه های دیگری ازویروس رادربرنامه های دیگرقرار دهد.
برنامه ای را برنامه ویروس می نامیم که همه ویژگیهای زیررادارا باشد:
1) تغییرنرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی ازاین برنامه به برنامه های دیگر.
2) قابلیت تشخیص این نکته که برنامه قبلا دچارتغییر شده است یا خیر.
3) قابلیت انجام تغییردربعضی ازبرنامه ها.
4) قابلیت جلوگیری ازتغییربیشتر یک برنامه درصورت تغییراتی درآن به واسطه ی ویروس.
5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگربرنامه ای فاقد یک یا
چند ویژگی ازویژگیهای فوق باشد نمی توان به طورقاطع آنرا ویروس نامید.
آشنایی با انواع مختلف برنامه های مخرب
E-mail virus
ویروسهایی که ازطریق E-mail وارد سیستم میشوندطبق معمول به صورت مخفیانه
درون یک فایل ضمیمه شده قراردارند که با گشودن یک صفحه ی htmlیا یک فایل قابل اجرای برنامه ای ( یک فایل کد شده قابل اجرا) ویا یک word document می توانند فعال شوند.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله Chat چت در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله Chat چت در فایل ورد (word) دارای 77 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله Chat چت در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله Chat چت در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله Chat چت در فایل ورد (word) :

افزایش اندوزگرایی در میان جوانان شده است. سایت های ضداخلاقی و استفاده‌ی نادرست از اینترنت. چرا جامعه گرایش به استفاده از سایت های ضداخلاقی دارد؟ آیا با محدود کردن استفاده از این سایت ها مشکل حل می شود یا فقط علامت سؤال را پاک کرده ایم. باید از دیدگاه روانشناسی و جامعه شناسی این مسئله ریشه یابی شود و راه حل عملی برای آن پیدا شود.
اینترنت مانند یک چاقو آلت دست پزشک بیمار است . یک بچه چند نفر را نابود می کند.

آموزش و پرورش آموزش بچه ها را به عهده دارد.
آموزش درون خانواده که بچه ما چگونه باید با این تکنولوژی برخورد کنند. اما آیا پدر و مادرها می دانند که به فرزندان خود کمک کنند. این انجمن های خانه و مدرسه – صدا و سیما – آموزش و پرورش به ازای نوآموزی پدران و مادران نیاز داریم. سواد مورد نیاز برای پرورش فرزندان خود نداریم و باید تلاش کنیم تا با نوین اطلاعات آشنا شوند تا وقتی والدین خود شناخت نداشته باشند بچه ها سخن والدین خود را نخواهند پذیرفت در مورد بدی یا خوبی این تکنولوژی.
چه استفاده ای از اینترنت می کنید؟ کسی نیست بر رفنار ما نظارت کند. افرادی به خودشان اعتماد ندارند باید به رفتار خود نظارت کنند. خانواده ها باید اطلاعات خودشان را از اینترنت بالا ببرند و بچه های خودشان را تنها نگذارند در استفاده از اینترنت. بچه هایی که زبان انگلیسی نمی دانند چرا و چه استفاده یا از اینترنت می کنند؟ اینترنت را در اختیار فرزندان خود بگذارید و نظارت خود را به بچه ها در هیچ شرایطی.
بچه پشت اینترنت تحت بمباران اطلاعات قرار نگیرد که بسیار مخرب است در فکر و اندیشه شخصیت فرزند و نیاز با تمام جلوه ماشین با سرعت بالا از روی نمابر رایانه می توانید ببینید و این امکان اغواکننده گردد. می توان این جهان اینترنت بسیار جذاب و حیرت انگیز است و بچه ها دوست دارند وارد این دنیای شگفت انگیز شوند. قرارگرفتن در دنیای مجازی موجب جذابیت اینترنت شده است. آیا تهاجم فرهنگی در اینترنت وجود دارد. اگر آری ، به چه صورتها و اشکالی وجود دارد و اگر نوع و شیوه تهاجم فرهنگی را ندانیم راه مقابله با آن را نخواهیم دانست باید برای ارائه فرهنگ اصلی خودمخان برنامه ریزی کنیم. اینترنت در واقع دنیای مجازی است که افراد با اسامی مجاز به گفتگو با هم می پردازند.

از اینترنت استفاده می کنید؟ چه استفاده‌ای می کنید؟ از چت استفاده می‌کنید؟
دوستان اینترنتی دارید؟ وارد سایت های مختلف می شوید؟ بیشتر اوقات فراغت یا اوقات مفید خودتان را در کافی نت می گذرانید؟ چه چیز اینترنت باعث جذابیت شده است؟ (چرا اینترنت جذاب است؟) مزایای اینترنت چیست؟ موجب تقویت زبان انگلیسی می شود؟ چه قدر وقتتان را برای Chat می گذارید؟ (وارد گروههای مختلف Chat می شوید؟ چه گروههایی؟)
بیشتر در چه مقطع سنی به کافی نت می آیند؟
چقدر از وقتتان را برای بازی در اینترنت می گذرانید؟
چقدر هزینه می کنید؟ چند ساعت وقت می گذرانید؟
باید برنامه ریزی از Chatroom ها باشد roomهای مشخصی را احاطه کنند برای عقاید و سلایق متفاوت Chatroomها شده باشد. علاقه و اشتیاق به گفتگو – علاقه و اشتیاق برای اشنایی با فرهنگ های گوناگون تبدیل Chatroomها به کلاس های درس می شود.

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق رایگان نوشتن یک کاراکتر در خروجی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق رایگان نوشتن یک کاراکتر در خروجی در فایل ورد (word) دارای 2 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق رایگان نوشتن یک کاراکتر در خروجی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق رایگان نوشتن یک کاراکتر در خروجی در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق رایگان نوشتن یک کاراکتر در خروجی در فایل ورد (word) :

برای نوشتن یک کاراکتر در خروجی علاوه بر تابع ()printf ، دو تابع دیگر نیز
معمولا مورد استفاده قرار میگیرند. قبل از بررسی آنها به مثالی درمورد ()print
که منجر به چاپ یک کاراکتر در خروجی می گردد . می پردازیم

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله برنامه نویسی در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله برنامه نویسی در فایل ورد (word) دارای 225 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله برنامه نویسی در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله برنامه نویسی در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله برنامه نویسی در فایل ورد (word) :

درس اول : آغاز کار با C#

در این درس با ارائه چند برنامه و مثال ساده به طرز کار زبان C# می‌پردازیم. اهداف این درس عبارتند از :
• فهم ساختار پایه‌ای یک برنامه C#
• آشنایی با Namespace
• آشنایی با کلاس (Class)
• آشنایی با عملکرد متد Main()
• آشنایی با ورودی/خروجی یا I/O

لیست 1-1، یک برنامه ساده با عنوان Welcome در زبان C#
// Namespace اعلان
using System;

// کلاس آغازین برنامه
class WelcomeCSS
{
// آغاز کار اجرای برنامه
public static void Main()
{
// نوشتن متن در خروجی
Console.WriteLine(Welcome to the C# Persian Tutorial!);
}
}
برنامه لیست 1-1 دارای 4 پارامتر اصلی است، اعلان Namespace، کلاس، متد Main() و یک دستور زبان C#.
در همین جا باید به یک نکته اشاره کنم، برای زبان C# همانند بیشتر زبانهای برنامه‌سازی دو نوع کامپایلر وجود دارد. یک نوع کامپایلر که به کامپایلر Command Line معروف است و نوع دیگر کامپایلر Visual است. کامپایلر‌های Command Line محیطی شبیه به محیط DOS دارند و با دادن یک سری دستورات به اجرا در می‌آیند. کامپایلرهای Visual محیطی همانند ویندوز دارند که با دارا بودن محیط گرافیکی و ابزارهای خاص، برنامه‌نویس را در امر برنامه‌سازی کمک می‌کنند. از نمونه‌های هر یک از کامپایلرها، می‌توان به Microsoft C# Command Line Compiler که یک کامپایلر Command Line و Microsoft Visual C# که یک کامپایلر Visual است، اشاره کرد. البته در حال حاضر بیشتر از کامپایلرهای ویژوال استفاده می‌شود.
من سعی می‌کنم در آینده به توضیح محیط Visual C# و Visual Studio.Net بپردازم. اما فعلاً برای اجرای برنامه‌ها می‌توانید از Visual Studio.Net استفاده کنید. پس از نصب آن، وارد محیط C# شده و در قسمت انتخاب برنامه جدید گزینه Console را جهت اجرای برنامه‌ها انتخاب نمایید.
برای این درس، فعلاً به توضیحات بیشتر درباره محیط ویژوال نمی‌پردازم اما در آینده به توضیح کامل محیط Visual Studio.Net خواهم پرداخت.
برای اجرای کد بالا در صورتیکه از محیط ویژوال استفاده می‌کنید باید بر روی دکمه Run کلیک کنید و در صورتیکه کامپایلر Command Line دارید با دستور زیر می‌توانید برنامه را اجرا کنید : csc Welcome.cs
پس از اجرای برنامه، کامپایلر برای شما یک فایل قابل اجرا(Executable) تحت نام Welcome.exe تولید می‌کند.
نکته : در صورتیکه از Visual Studio.Net(VS.Net) استفاده کنید، پس از اجرای برنامه، یک صفحه برای نمایش خروجی به سرعت باز شده و بسته می‌شود و شما قادر به دیدن خروخی نخواهید بود. برای اینکه بتوانید خروجی برنامه را ببینید، در انتهای برنامه دستور زیر را وارد نمایید :
‍Console.ReadLine();
استفاده از این دستور باعث می‌شود تا برنامه منتظر دریافت یک ورودی از کاربر بماند، که در این حالت شما می‌توانید خروجی برنامه خود را دیده و سپس با زدن کلید Enter برنامه را خاتمه دهید.

نکته دیگری که در مورد زبان برنامه‌نویسی C# باید مورد توجه قرار دهید اینست که این زبان Case Sensitive است، بدین معنا که به حروف کوچک و بزرگ حساس است یعنی برای مثال ReadLine با readLine متفاوت است به طوریکه اولی جزو دستورات زبان C# و دومی به عنوان یک نام برای متغیر یا یک تابع که از طرف کاربر تعریف شده است در نظر گرفته می‌شود.

اعلان Namespace به سیستم اعلان می‌نماید که شما از توابع کتابخانه‌ای System جهت اجرای برنامه‌ها خود استفاده می‌نمایید. دستوراتی مانند WriteLine و ReadLine جزو توابع کتابخانه‌ای System می‌باشند. اغلب دستورات و توابع مهم و کلیدی استفاده از کنسول ورودی/خروجی در این کتابخانه می‌باشد. در صورتیکه در ابتدای برنامه از using System استفاده نکنید، یابد در ابتدای هر یک از دستورات برنامه که مربوط این کتابخانه است، از کلمه System استفاده نمایید. بعنوان مثال در صورت عدم استفاده از using System باید از دستور System.Console.WriteLine() به جای Console.WriteLine() استفاده نمایید.

تعریف کلاس،Class Welcome CSS، شامل تعریف داده‌ها(متغیرها) و متدها جهت اجرای برنامه است. یک کلاس، جزو معدود عناصر زبان C# است که بوسیله آن می‌توان به ایجاد یک شی (Object) از قبیل واسط‌ ها (Interfaces) و ساختارها(Structures)، پرداخت. توضیحات بیشتر در این زمینه در درس‌های آینده ذکر می‌شوند. در این برنامه کلاس هیچ داده‌ و متغیری ندارد و تنها شامل یک متد است. این متد، رفتار(Behavior) این کلاس را مشخص می‌کند.

متد درون این کلاس بیان می‌کند که این کلاس چه کاری را پس از اجرا شدن انجام خواهد داد. کلمه کلیدی Main() که نام متد این کلاس نیز می‌باشد جزو کلمات رزرو شده زبان C# است که مشخص می‌کند برنامه از کجا باید آغاز به کار نماید. وجود متد Main() در تمامی برنامه‌های اجرایی ضروری است. در صورتیکه یک برنامه حاوی متد Main() نباشد بعنوان توابع سیستمی همانند dll های ویندوز در نظر گرفته می‌شود.
قبل از کلمه Main() کلمه دیگری با عنوان static آورده شده است. این کلمه در اصطلاح Modifier می‌گویند. استفاده از static برای متد Main() بیان می‌دارد که این متد تنها در در همین کلاس قابل اجراست و هیچ نمونه‌ای (Instance) دیگری از روی آن قابل اجرا نمی‌باشد. استفاده از static برای متد Main() الزامی است زیرا در ابتدای آغاز برنامه هیچ نمونه‌ای از هیچ کلاس و شی‌ای موجود نمی‌باشد و تنها متد Main() است که اجرا می‌شود. (در صورتیکه با برخی اصطلاحات این متن از قبیل کلاس، شی، متد و نمونه آشنایی ندارید، این به دلیل آنست که این مفاهیم جزو مفاهیم اولیه برنامه‌نویسی شی‌گرا (OOP) هستند. سعی می‌کنم در درس‌های آینده به توضیح این مفاهیم نیز بپردازم، ولی فعلاً در همین حد کافی می‌باشد.)

هر متد باید دارای یک مقدار بازگشتی باشد، یعنی باید مقداری را به سیستم بازگرداند، در این مثال نوع بازگشتی void تعزیف شده است که نشان دهنده آنست که این متد هیچ مقداری را باز نمی‌گرداند یا به عبارت بهتر خروجی ندارد. همچنین هر متد می‌تواند دارای پارامترهایی نیز باشد که لیست پارامترهای آن در داخل پرانتزهای جلوی آن قرار می‌گیرد. برای سادگی کار در این برنامه متد ما دارای هیچ پارامتری نیست ولی در ادامه همین درس به معرفی پارامترها نیز می‌پردازم.

متد Main() رفتار و عمل خود را بوسیله Console.WriteLine(…) مشخص می‌نماید. Console کلاسی در System است و WriteLine() متدی در کلاس Console. در زبان C# از اپراتور . (نقطه dot) جهت جداسازی زیرروتین‌ها و زیرقسمتها استفاده می‌کنیم. همانطور که ملاحظه می‌کنید چون WriteLine() یک متد درون کلاس Console است به همین جهت از . جهت جداسازی آن استفاده کرده‌ایم.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله (email)ایمیل چیست و چگونه کار می کند؟ در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله (email)ایمیل چیست و چگونه کار می کند؟ در فایل ورد (word) دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله (email)ایمیل چیست و چگونه کار می کند؟ در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله (email)ایمیل چیست و چگونه کار می کند؟ در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله (email)ایمیل چیست و چگونه کار می کند؟ در فایل ورد (word) :

بررسی اصول و مبانی پست الکترونیک
پست الکترونیک و یا همان email امروزه بدون شک به ابزار ارتباطی بسیار محبوب و متداولی بدل شده و همه روزه کاربران اینترنت میلیارد ها نامه الکترونیکی برای هم می فرستند بدون آنکه اغلب راجع به مسائل فنی و تکنیکی و سایر نکات مستتر در آن فکر کنند! حقیقتاً آیا تابحال فکر کرده اید که یک ایمیل چگونه از کامپیوتر ما به دست دوستی در آن سوی دنیا می رسد؟ شاید پاسخ این سئوال از آنجا که شما را با سادگی این سیستم آشنا می سازد و شگفت زده میکند تعجب بر انگیز باشد. آیا می دانید که نخستین ایمیل تاریخ را مهندسی به نام (ری تاملینسون) در سال 1971 ارسال کرد؟
در واقع تا پیش از آن تنها می شد پیغام ها را به کاربران یک ماشین ارسال کرد اما موفقیت تاملینسون در این بود که توانست با استفاده از علامت @ (که ماشین گیرنده ایمیل را مشخص می کرد) پیامهایی به دیگر ماشینهای روی شبکه بفرسد.
به عبارت ساده ایمیل چیزی جز یک پیام ساده متنی نیست.پیام های ایمیل چه در اوایل و چه در حال حاضر چیزی جز قطعه های کوتاه متن نبوده اند و احیانا با تلفیقی از فایل های attach شده بوده اند.
خدمات دهنده های ایمیل:
ما برای دیدن خواندن و فرستادن ایمیل از برنامه های خدمات دهنده ایمیل (email client)
کمک میگیریم.بسیاری از کاربران از برنامه های مستقل و معروفی چون مایکروسافت اوت لوک یا اوت لوک اکسپرس یا Eudora-Pegasus استفاده می کنند.کاربران اینترنت که از سایت هایی چون Hotmail یا yahoo اقدام به ارسال و دریافت ایمیل مجانی می کنند در واقع از برنامه خدمات دهنده ای استفاده میکنند که در قالب یک صفحه وب ظاهر میشود.
اگر از مشتریان aol باشید از ایمیل خوان Aol استفاده میکنید. اما تمامی این خدمات دهنده ها بدون استثنا تعدادی عملیات حساب شده و از پیش طراحی شده را انجام می دهند.
سرویس واقعی ایمیل:
امروزه اغلب سرور های ایمیل از دو سرور جداگانه تشکیل شده اندکه روی یک ماشین واحد کار میکنند.یکی سرور SMTP مخفف sample mail transfer protocol که وظیفه ارسال نامه ها را بر عهده دارد و دیگری سرور pop3 و یا سرور imap است که این دو وظیفه اداره نامه های دریافتی را دارند.pop مخفف post office protocol و IMAP مخفف
INTERNET MAIL ACCESS PROTOCOL است.
ضمنا سرور SMTP به پورت 25 POP3 به پورت 110 و IMAP به پورت 143 گوش میدهد.
آدرس سرور ورودی و خروجی برای ایمیل ها چیست؟
آدرس ورودی و خروجی هر دو بنام mail.yourdomain.com می باشد. بدیهی است که به جای yourdomain.com باید نام دامنه خود را وارد کنید .
ما معمولا به کاربرذان پیشنهاد می کنیم که برای تنظیم outlook از داخل کنترل پنل ؛ قسمت ایمیل گزینه Client Auto config را انتخاب کنند .
فایده کلید Reply All در ایمیل چیست؟
– اگر نامه بجز شما به چند نفر دیگر هم فرستاده شده باشد با فشردن این کلید علاوه بر فرستده سایر دریافت کنندگان هم نامه شما را دریفت خواهند کرد
13 – آیا ایمیل ها را خودم می توانم ایجاد کنم ؟
بله ، این عمل توسط Administrative ایمیل انجام می شود ، شما می توانید توسط آن ایمیل های دیگر را ایجاد ، حذف ، تغییر کلمه عبور و مدیریت نمائید .
Back to top
14 – منظور از ایمیل Auto Responder چیست ؟
پاسخگویی اتو ماتیک به ایمیل های دریافتی ، شما می توانید یک متن را ذخیره نمائید تا هر گاه به شما ایمیل ارسال می شود بلافاصله آن متن به عنوان پاسخ موقت به فرستنده ارسال شود .
Back to top
15 – منظور از ایمیل Forwarding چیست ؟
در صورتی که ایمیل دیگری مانند yahoo , hotmail دارید می توانید ایمیل های دریافتی خود را بصورت اتو ماتیک به آن ارجاع ( ّForward ) نمائید .
ورود به سیستم ایمیل یاهو:

برای ساختن ایمیل در یاهو، ابتدا باید به سیستم ایمیل یاهو وارد شویم. این سیستم رایگان است و پس از طی مراحل ساخت آدرس ایمیل، یک آدرس با ظرفیت 100 مگابایت در اختیار شما قرار خواهد گرفت.
بدین منظور به سایت یاهو به آدرس www.yahoo.com وارد می شویم و به قسمت Mail ( به طوریکه در تصویر زیر مشخص است ) می رویم.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله نکاتی در مورد html و صفحات وب در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله نکاتی در مورد html و صفحات وب در فایل ورد (word) دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله نکاتی در مورد html و صفحات وب در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله نکاتی در مورد html و صفحات وب در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله نکاتی در مورد html و صفحات وب در فایل ورد (word) :

نکاتی در مورد HTML :
hyprer text markup Language یا html زبان برنامه‌نویسی کامپیوتر برای شبکه جهانی web می‌باشد. زمانی که یک سایت وب ایجاد می‌کنید، جهت قراردادن متون، تصاویر، انیمیشن و صدا و یدئو در صفحات web که سایت را تشکیل می‌دهند از HTML استفاده می‌کنید.
بعلاوه، HTML اجاره می‌دهد تا پیوندهای فرامتن و دکمه‌های محاوره‌ای را اضافه کنید که صفحات وب را به صفحات دیگری از سایت وب‌تان و به سایر سایت‌های web مرتبط می‌سازند. طراحی وب یک فرآیند خلاقیت web را با آن ایجاد کنید.
HTML یک زبان علامت‌گذاری متن نه یک زبان برنامه‌نویسی است. درتئوری، یک صفحه ایجاد شده با HTML باید توسط هر فردی که یک کامپیوتر دارد، یک مرورگر وب دارد و به اینترنت دسترسی دارد قابل مشاهده باشد.
در عمل توانایی مشاهده تمامی محتویات یک صفحه web به توانائیهای مرورگر بستگی دارد.
مرورگرهای web برنامه‌هایی می‌باشند که HTML فایل‌های صفحه web را تفسیر می‌کند متون، تصاویر و انیمیشن را برروی صفحه نمایش کامپیوتر بازدید کننده به نمایش می‌گذارند.
بطور جداگانه یا با کمک سایر برنامه‌های نصب شده مرورگرها می‌توانند فایل‌های صدا و ویدئو رد پخش کنند.
جدیدترین ویرایش مرورگرهای محبوب web ، اینترنت explorer از مایکروسافت و netscope navigator از شرکت netscope است.
برای بازدید کنندگان جهت دسترسی به صفحات web تان نخست آنها باید به اینترنت مرتبط شوند و یک مرورگر وب را آغاز نمایند.
پس از اینکه سرور web یک صفحه web را به کامپیوتر بازدیدکننده ارسال کرد مرورگر html web فایل صفحه web را تفسیر می‌کند م محتویات فایل را به صورت متن و تصاویر گرافیکی در پنجره برنامه کار بروی مرورگر به نمایش می‌گذارد.
سرورهای web و مرورگرهای web جهت برقراری ارتباط از (HTTP) hypertext transport porotocol
استفاده می‌کنند بغیر از انجام سایر عملیات پروتکل HTTP روشن ارسال پیامها بوسیله مرورگرها و سرورهای web و ساختار پیامها را مشخص می‌کند.
جهت طراحی و ایجاد سایت‌های web پیچیده فقط باید یک درک اولیه از جریان تقاضا و پاسخ HTTP داشته باشید.

نشانه‌های HTML :
در ماهیت یک صفحه web یک فایل متن است که حاوی دستورات به شکل کدها و خصایص HTML می‌باشد. این نشانه‌ها فرامینی می‌باشند که مرورگر web بعداً جهت قالب‌بندی متون و افزودن تصاویر گرافیکی برروی صفحه web از آنها استفاده می‌کند.
تعدادی نه تمامی فرامین HTML به نشانه شروع و یک نشانه پایان نیاز دارند.
این نشانه‌ها را نشانه contniner می‌نامیم. زیرا دستورات نشانه شروع در مورد هر چیزی که صفحه web بین نشانه‌ شروع و نشانه پایان شامل می‌باشد بکارگرفته می‌شوند.
یک فرمان HTML با یک نشانه < شروع وسپس نام جهت ایجاد یک نشانه و خصایص شروع می‌شود و با یک علامت > خاتمه می‌یابد. جهت ایجاد یک نشانه پایان برای یک نشانه شروع یک علامت(/) در مقابل نشانه قرار می‌دهیم بنابراین یک نشانه شروع به صورت
و یک نشانه پایان بصورت می‌باشند.
نام نشانه به مرورگر web هدف نشانه را می‌گوید خصایص پس از نام نشانه اطلاعات بیشتری را

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق تجزیه و تحلیل داده ها در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق تجزیه و تحلیل داده ها در فایل ورد (word) دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق تجزیه و تحلیل داده ها در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق تجزیه و تحلیل داده ها در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق تجزیه و تحلیل داده ها در فایل ورد (word) :

ارزیابی و تحلیل داده های لایه‌های روزسازی
این مطالعات جهت ارزیابی و تعیین کیفیت و تکامل اطلاعات لایه های روسازی و داده های ضخامت لایه ها برای تهیه توضیحات و توصیه هایی برای گسترش اطلاعات موجود اخیر از داده های LTPP می باشد . تفاوت ضخامت لایه ها در بخشهای مختلفی کلاسه بندی شده است . بهمین ترتیب طراحی و ساخت لایه ها مقایسه شده‌اند . بعلاوه راهنمایی جهت پیشرفت اطلاعات لایه ای LTPP می باشد .

دسترسی و تکامل داده ها :
در قسمت مطالعات ، اطلاعات در دسترس از ضخامت لایه های روسازی (LTPP) مورد آزمایش و ارزیابی کیفی جهت تکمیل سرویس A تا E‌ قرار گرفته اند . ارزیابی داده های ضخامت لایه ها نشان دهنده آن است که سطوح TST-L05A و
TST-Lo5B در برگیرنده جامعترین اطلاعات در مورد ساختار لایه ها و ضخامت آنها برای تجزیه و تحلیل سطوح مختلف است . تنها 16 ساختار روسازی از بخشهای معمول LTPP و 1 ساختار روسازی از بخش مکمل آن هیچ اطلاعاتی در مورد ساختار لایه ها چه TST-L05A و چه TST-L05B ندارند . تجزیه و تحلیل اطلاعات تکمیلی از سطح E ، 3457 ساختار لایه روسازی را در بخش آزمایشی مشخص کرده است . حدود 3240 تا از این ساختارها (یعنی 7/93 درصد) در بخش صفر TST-L05B ثبت شده اند در حالیکه 3229 ساختار آن (یعنی 4/93 درصد) در بخش TST-L05A ثبت شده اند .

استحکام و کیفیت لایه :
بدنبال تکمیل ارزیابی داده ها‌، ضخامت لایه های روسازی و دیگر داده های مرتبط از منابع مختلف اطلاعاتی ، جهت تعیین استحکام (ثبات) و توضیحات کاربردی لایه ها ، نوع جنس و اطلاعاتی از ضخامت میان منابع مختلف ، ارزیابی شدند . بعلاوه ، تنوع لایه ها از نظر مصالح ، استحکام و پارامترهای مختلف ، برای ارزیابی ضخامت لایه ها در دسترس می باشند . نتایج ارزیابی اطلاعات استحکامی نشان می دهد که توصیف کاربردی لایه روسازی بین سطوح مختلف LTPP برای 93 درصد از نمونه های ارزیابی شده در مطالعات صابت است و در مورد نوع جنس لایه ها مشخص شده است که 79 درصد بخشهای ارزیابی شده در مطالعات ثابت است ارزیابی جنس لایه در غیاب طرح یونیفاید مصالح و کد شناسایی آنها صورت پذیرفت ارزش نشان داده شده لایه ها بین سطوح مختلف برای 89 درصد از نمونه های روسازی در مطالعه آنها ثابت در نظر گرفته شده است . در مواردی که داده های منابع مختلف یکسان نبودند ، یک لایه برای مطالعات بیشتر برداشته می شد . عدم ثابت بودن داده ها در لایه ها مورد بررسی قرار گرفته و بصورت تحلیل داده ها و مرور عملیات و توصیه هایی برای حل داده های غیرمتعارف به مدیریت LTPP گزارش می شد .
بعلاوه سودمندی و نتیجه بخش بودن مصالح نیز مورد بررسی قرار گرفت . هدف از انجام و چک کردن خواص مصالح آن بود که مشخص شود آیا کد مصالح برای لایه با توصیفات کاربردی آن تطابق دارد یا خیر . زمانیکه بیشتر رکودها که دارای ارزش مصالحی هستند (642 درصد از بین 41111 حدود 56/1 درصد دارای کد مصالح نادرست هستند) و بعضی رکوردها که کد مصالح آنها از بین رفته است . رکودهای مشخص شده بصورت تحلیل داده ها و بررسی عملیات به FHWA (بخش بزرگراههای ایالتی) گزارش می شد . استدلالات داده ای لایه ها با استفاده از نشان دهنده تغییرات (شاخص) که بصورت SHRP-LTPP مشخص شده اند مورد بررسی قرار می گیرند و بعنوان یک نتیجه از ارزیابی لایه های روسازی به FHWA گزارش می شوند .

تغییرات ضخامت
تنوعی که در ضخامت لایه از تجزیه SPS در محلهای مختلف بدست آمده است با توجه به پراکندگی تئوری آماری مورد تجزیه و تحلیل قرار گرفته است . این تحلیل لایه ها با مصالح و کاربرد مختلف مختلف را شامل می شود که قسمتهای دسته اول (A-Class) و بیندر (binder) ، AC بیندر ، اساس متراکم ، اساس متراکم پرداخت شده ، اساس نفوذپذیر AC و اساس بتنی نرم و سطوح PCC را در بر می گیرد . برای تشخیص ویژگیهای لایه ها ، توصیفات آماری مانند وسایل نقلیه ، انحراف معیار (استاندارد) ، کجی (انحراف) و نقطه اوج آماری برای هر قسمت محاسبه شده است .و یک آزمایش ترکیبی برای انحراف و اوج نمودار آماری جهت آزمایش توزیع ضخامت نرمال 1034 لایه SPS انتخاب شده است . تحلیلهای آماری بیانگر آن است که برای 84 درصد همه لایه ها تنوع ضخامت در یک قطعه دلالت بر توزیع نرمال دارد . این نتایج می توانند بعنوان یک ورودی مهم برای مهندسی روسازی که شامل طراحی مطمئن و همچنین کیفیت مطمئن هستند بکار روند .

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله لینوکس ( Linux ) در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله لینوکس ( Linux ) در فایل ورد (word) دارای 67 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله لینوکس ( Linux ) در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله لینوکس ( Linux ) در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله لینوکس ( Linux ) در فایل ورد (word) :

تاریخچه لینوکس
آغاز داستان
در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود…
و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.
داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.
خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.
بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد.
دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.
و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.
پس از یک دهه : لینوکس امروز
امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.
امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.
طلوع لینوکس روی میزی (Desktop Linux)
بزرگترین ایرادی که از لینوکس گرفته میشد چه بود؟ قبلا محیط تمام متنی لینوکس، بسیاری از کاربران را از استفاده کردن از آن بر حذر میداشت. با اینکه در استفاده از محیط متنی کنترل کامل سیستم در اختیار شماست، ولی این محیط اصلا برای کاربران عادی سیستمهای کامپیوتری مناسب نیست. محیط های گرافیکی که بر پایه X-Window وجود داشتند نیز پاسخ گوی امکاناتی که سیستم عاملهای گرافیکی مانند ویندوز برای کاربران خود ارائه میکردند، نبودند. ولی از چند سال گذشته این وضعیت در حال تغییر بوده است. اکنون محیطهای گرافیکی حرفه ای مانند KDE و GNOME تصویر لینوکس را کامل کرده اند. این محیطهای گرافیکی اکنون بسیار کاربر پسند و قدرتمند شده اند و وجود این سیستمهاست که امروزه کاربران عادی نیز میتوانند از لینوکس استفاده کنند.
سیستم عامل و نقش آن در توسعه IT
در بین اجزاء تشکیل دهنده صنعت فناوری اطلاعات اعم از سخت افزار، نرم افزار و شبکه، سیستم عامل نقش روح در پیکر را دارد. در واقع سیستم عامل یک نرم افزار پایه و مبنایی است که به عنوان یک محصول کاربردی همراه با سخت افزار در اختیار استفاده کنندگان قرار می گیرد. در نتیجه به تعداد کلیه کامپیوترهای موجود در بستر فناوری اطلاعات نسخه ای از سیستم عامل وجود خواهد داشت. با توجه به رشد جدی کاربران شبکه های اطلاع رسانی و اینترنت در کشورما، ایجاد و توسعه یک سیستم عامل بومی، مسئله ای استراتژیک است.
لینوکس به عنوان سیستم عامل ملی
امروزه لینوکس به عنوان سیستم عامل پیشرو در شبکه های کامپیوتری شناخته می شود که با توجه به قابلیتهای امنیتی، اجتماعی و استراتژیکی که دارد مورد اقبال دولتها در سراسر جهان قرار گرفته است. در دسترس بودن کد منبع این سیستم عامل، آزادی همیشگی در استفاده از نرم افزارهای اختصاصی را به ارمغان خواهد آورد.
در حال حاضر بسیاری از کشورهای جهان از قبیل آلمان، انگلستان، چین، کره و ژاپن در حال انتقال سیستم عاملهای خود به لینوکس هستند. آنها استفاده از لینوکس را در مدارس خود گسترش داده و با برنامه ای مشخص به تربیت افراد آشنا با این سیستم عامل مشغول اند.
بنابراین ضروری است ما نیز در جهت توسعه استقلال و امنیت ملی در صنعت IT کشور به سیستم عامل به عنوان زیرساخت این صنعت بیشتر توجه کنیم. حفظ امنیت اطلاعات مراکز دفاعی- امنیتی و تضمین آینده اقتصادی کشور در بازار نرم افزار، یک عزم ملی برای تهیه سیستم عامل لینوکس ملی می طلبد که نیازمند سه اصل زیر است:
– سرمایه گذاری وسیع
– زمان طولانی
– بستر سازی فرهنگی
سیستم عامل
سیستم عامل (Operating System) با حروف اختصاری OS نرم افزاری است که مسئول کنترل و بکار گیری منابع سخت افزاری مانند حافظه، واحد پردازش مرکزی (CPU) فضای ذخیره سازی دیسک و تجهیزات جانبی است.
سیستم عامل مبنایی است که برنامه‌های کاربردی مانند برنامه‌های واژه پردازی و صفحه گسترده‌ها بر اساس آن ساخته می‌شود.
امروزه مشهورترین سیستم عامل در جهان نرم‌افزار ویندوز است که بر روی اکثر رایانه‌های شخصی نصب شده‌است. علاوه بر ویندوز سیستم‌های عامل‌های دیگری نیز بر روی انواع رایانه‌ها به‌کار می‌رود از جمله یونیکس، لینوکس، سولاریس، بی اس دی، مک و ام وی اس.
• ویلز (سیستم عامل)
• ویندوز سی ئی
• پالم (سیستم عامل)
• سیمبیان (سیستم عامل)

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله آشنائی با روتر در فایل ورد (word)

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله آشنائی با روتر در فایل ورد (word) دارای 94 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله آشنائی با روتر در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله آشنائی با روتر در فایل ورد (word)،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله آشنائی با روتر در فایل ورد (word) :

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : ارسال داده از یک شبکه به شبکه ای دیگر . مثلا در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
انواع روترها
روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:
• روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد . ( Cisco 2600 Series Multiservice Platform )
• روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند .
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .
مثال 1 : استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت ، استفاده شده است . زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید ، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید . روتر استفاده شده در شکل زیر ، شبکه را به دو بخش متفاوت تقسیم نموده است .( دو شبکه مجزاء ) . هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند . علاوه بر موارد فوق ، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت ، استفاده می نماید . بدین ترتیب ، روتر قادر است داده مورد نظر را به مقصد درست ، ارسال نماید .

مثال 2: استفاده از روتر در یک شبکه LAN
فرض کنید از یک روتر مطابق شکل زیر در یک شبکه LAN ، استفاده شده است . در مدل فوق ، هر یک از دستگاههای موجود در شبکه با روتر موجود نظیر یک gateway برخورد می نمایند . بدین ترتیب ، هر یک از ماشین های موجود بر روی شبکه LAN که قصد ارسال یک بسته اطلاعاتی ( اینترنت و یا هر محل خارج از شبکه LAN ) را داشته باشند ، بسته اطلاعاتی مورد نظر را برای gateway ارسال می نمایند . روتر ( gateway ) نسبت به محل ارسال داده دارای آگاهی لازم می باشد . ( در زمان تنظیم خصلت های پروتکل TCP/IP برای هر یک از ماشین های موجود در شبکه یک آدرس IP برای gateway در نظر گرفته می شود ) . شکل زیر نحوه استفاده از یک روتر به منظور دستیابی کاربران به اینترنت در شبکه LAN را نشان می دهد :

برای دریافت پروژه اینجا کلیک کنید