پویا فایل

پویا فایل

پویا فایل

پویا فایل

پیاده سازی سیستم نرم افزاری داروخانه

پیاده سازی سیستم نرم افزاری داروخانه

پایان نامه فوق در 3 فاز تجزیه و تحلیل، طراحی و پیاده سازی نرم افزار داروخانه انجام گرفته است. هدف از این کار سرعت بخشیدن به کارها و صرفه جویی در وقت می باشد. جست و جوی اطلاعات راحت تر شده و می توانیم به وسیله گزارش گیری اطلاعات و چاپ آن ها برآورد بهتری از کارهای انجام شده داشته باشیم.

در مرحله اول از نرم افزار rational rose جهت تجزیه و تحلیل سیستم استفاده شد. در فاز 1 و 2 پروژه که شامل طراحی و پیاده سازی نرم افزار بود نیز از نرم افزارهای SQL server 2008 و نرم افزار برنامه نویسی C# Visualبهره گرفته شده است.

جهت انجام این پروژه 4 سطح دسترسی تعریف گردیده است: 1- دکتر دارو خانه برای مدیریت برروی تمامی بخش ها و انبارها. 2- کاربر مالی جهت سفارشات و تحویل آنها، ثبت سازمان بیمه و ثبت بیمه داروها 3 - پذیرش 1 به منظور فروش کالا و ثبت نسخه. 4- پذیرش 2 که وظیفه او ثبت data entryها مانند ثبت اطلاعات داروها و کالاها می باشد.

این نرم افزار جهت استفاده در داروخانه تهیه شده و شامل امکاناتی نظیر ثبت نسخه، تعریف صندوق، ورود و خروج کالا به انبار، پشتیبان گیری، گزارش گیری، تعریف موجودیت ها و غیره می باشد.

فهرست مطالب

چکیده1

مقدمه. 2

فصل اول. 3

فصل دوم:11

پروتوتایپ.. 11

3.1فرم ثبت سفارش 14

3.2. فرم تحویل 15

3.3. فرم بیمه 16

  1. فرم فروش 16

4.1. فرم ثبت نسخه 17

4.2. فرم فروش کالا 18

  1. فرم اطلاعات اولیه 18

5.3. فرم ثبت کالاها20

فصل سوم:23

نمودارها23

فهرست اشکال

عنوان شکل شماره صفحه

فرم ورود 12

فرم ثبت کاربر- تصویر 1 13

فرم سفارش،تحویل،بیمه- تصویر 2 13

فرم ثبت سفارش14

فرم تحویل 15

فرم بیمه- تصویر 1 16

فرم فروش- تصویر 2 16

فرم ثبت نسخه 17

فرم فروش کالا- تصویر 1 18

فرم اطلاعات اولیه- تصویر 2 18

فرم ثبت داروها19

فرم ثبت نوع دارو- تصویر 1 20

فرم ثبت کالا- تصویر 2 20

فرم نوع کالا - تصویر 121

فرم ثبت واحد- تصویر 2 21

فرم ثبت شرکت ها22

انواع کلاس 30

فهرست نمودارها

عنوان نمودار شماره صفحه

نمودار Use Case 25

نمودارSequence برای Login 26

نمودارSequence برای عدم وجود کالا 27

نمودارSequence برای وجود کالا 28

نمودارSequence برای صدور حساب 29

نمودارClass 31

نمودارComponent 32



خرید فایل


ادامه مطلب ...

سورس پروژه نرم افزاری قفل پوشه یا فولدرلاک folder lock به زبان سی شارپ #c و دیتابیس اس کیو ال sql

سورس پروژه نرم افزاری قفل پوشه یا فولدرلاک folder lock به زبان سی شارپ #c و دیتابیس اس کیو ال sql


پروژه کامل نرم افزاری قفل گذاری و مخفی نمودن فایل ها و فولدرها به زبان سی شارپ با سورس باز با یوزرنیم پیش فرز pezhman و پسورد پیش فرض gholamnezhad که به دلیل باز بودن سورس آن به راحتی قابل ویرایش و ارایه در تمام مقاطع تحصیلی در انواع رشته های نرم افزاری و امنیت اطلاعات می باشد.همچنین فایل word مراحل ساخت نرم افزار و آموزش ویرایش سورس نرم افزار در داخل فایل zip موجود است.
این پروژه نرم افزاری با ظاهری ساده و کاربرپسند کاملا حرفه ای و طبق اصول برنامه نویسی نگارش شده و حتی به عنوان پایان نامه در رشته های مختلف کامپیوتر و برنامه نویسی قابل ارایه و دفاع است.این پروژه که در اردیبهشت ماه سال 94 توسط دانشجوی کارشناسی نرم افزار میثم صبوری نوشته و طراحی شده با حداقل قیمت و برای اولین بار در این سایت به فروش می رسد.



خرید فایل


ادامه مطلب ...

تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت به همرا فایل پاورپوینت جهت ارائه

تهیه بسته نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت به همرا فایل پاورپوینت جهت ارائه

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

چکیده

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و ... از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

فهرست مطالب

فصل دوم ١

١ پیش گفتار] ١ [ 2

1-1 اهمیت شبکه های کامپیوتری.. 3

1-2 کاربرد های شبکه های کامپیوتری.. 3

1-2-1 کاربرد تجاری.. 4

1-2-2 کاربردهای خانگی.. 6

1-3 مدیریت شبکه های کامپیوتری ]٢[ 8

فصل دوم 12

٢ پیش گفتار. 13

2-1 مدیریت شبکه چیست؟] ٣[ 13

2-2 یک دیدگاه تاریخی.. 13

2-3 معماری مدیریت شبکه. 14

2-4 مدل مدیریت شبکه ISO.. 15

2-4-1 مدیریت اجرا 15

2-4-2 مدیریت پیکربندی.. 16

2-4-3 مدیریت حسابگری.. 17

2-4-4 مدیریت خطا 17

2-4-5 مدیریت امنیت... 17

2-5 مزایای مانیتورینگ شبکه ]٤[ 19

2-6 بخش های مهم مانیتورینگ شبکه. 19

2-6-1 مانیتورینگ وضعیت سلامت شبکه. 19

2-6-2 مانیتورینگ اینترنت... 20

2-6-3 مانیتورینگ شبکه داخلی.. 20

٢-٧ پروتکل SNMP ]٥[ 21

2-8 عناصر اصلی در SNMP ]٦[ 22

2-9 فرامین پایه در SNMP.. 24

2-10 پایگاه اطلاعات مدیریتی در SNMP ]٧[ 25

٢-١١ SNMPv1. 30

٢-١١-١ SNMPv1 و ساختار اطلاعات مدیریتی.. 30

2-11-2 فرمانهای پروتکل 1 SNMPv. 32

2-12 SNMPv2 33

٢-١٢-١ SNMPv2 و ساختار اطلاعات مدیریتی.. 33

2-12-2 ماژول های اطلاعات SMI 34

2-12-3 فرمان های پروتکل SNMPv2. 34

2-13 مدیریت درSNMP.. 34

2-14 امنیت در SNMP.. 35

2-15 SNMP interoperability 35

2-16 فرمت پیام در SNMPv1. 36

2-17 واحد داده پروتکل در SNMPv1. 37

2-18 فرمت TRAP – PDU.. 38

2-19 فرمت پیام SNMPv2. 39

2-20 واحد داده پروتکل در SNMPv2. 40

2-21 فرمت GetBulk- PDU.. 40

2-22 لیستی از OID های پرکاربرد ]٨[ 42

٢-٢٣ قطعه کد مربوط به بکارگیریSNMP در .NET.. 43

فصل سوم 44

3 پیش گفتار. 45

٣-١ آشنائی با روتر ]٩[ 45

٣-٢ انواع روترها 45

٣-٢-١ روترهای سخت افزاری.. 45

3-2-2 روترهای نرم افزاری.. 46

3-3 مهمترین ویژگی های یک روتر. 46

٣-٤ آشنائی با روترهای سیسکو. 47

3-4-1 عناصر اصلی در یک روتر سیسکو. 47

٣-٤-٢ آشنایی با انواع اتصالات LAN در روترهای سیسکو. 51

٣-٥ نحوه اتصال به Router ] ١٠[ 52

٣-٦ حالت های مختلف روتر (Router Modes) 56

3-7 آشنایی با دستورات روتر. 57

3-7-1 نحوه تغییر دادن نام Router. 57

3-7-2 تنظیمات مربوط به پسوردها 58

3-7-3 آشنایی با دستور Show.. 59

3-7-4 رمز نگاری کلمات عبور Password Encryption. 60

3-7-5 نحوه تنظیم کردن interface Serial 61

3-7-6 نحوه پیکر بندی کارت شبکه روتر و یا FastEthernet 62

3-7-7 نحوه نمایش جدول مسیریابی.. 64

3-7-8 نحوه ذخیره و ثبت تغییرات... 64

3-7-9 حذف تنظیمات روتر. 64

فصل چهارم. ٦٦

4 پیش گفتار. 67

4-1 سیستم های تلفنی.. 67

4-2 اجزای سیستم های تلفن گویا 67

4-3 تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟. 68

4-4 انواع تلفن گویا 69

4-4-1 سیستم های IVR.. 69

4-4-2 سیستم های پست صوتی.. 70

4-4-3 سیستم هایACD.. 71

4-4-4 سیستم های CTI 71

4-4-5 سیستم های AIN.. 72

4-5 جایگاه تلفن گویا 73

4-6 مدیریت شبکه های کامپیوتری با تلفن گویا 75

4-7 آشنایی با کامپوننت KDtele. 77

فصل پنجم 79

5 پیاده سازی.. 80

فصل ششم. 84

6 نتیجه گیری.. 85

پیوست 1 ٨٦

پیوست ٢ ١١٠

فهرست منابع. 1٢٣

فهرست شکلها

عنوان................................................................................................... صفحه

شکل ‏٢‑1: نمایی از مانیتورینگ شبکه ....................................................................... ١٩

شکل ‏٢‑٢: کاربرد SNMP در مدیریت .................................................................. ٢٣

شکل ‏٢‑٣: سلسله مراتب MIB .............................................................................. ٢٦

شکل ‏٢‑٤: عناصر موجود در گروه سیستم ................................................................ ٢٨

شکل ‏٢‑٥: نمایی از یک MIB خصوصی ................................................................ ٢٨

شکل ‏٢‑٦: فرمان های SNMP .............................................................................. ٣٣

شکل ‏٢‑٧: فرمت پیام در SNMPv1 .................................................................... ٣٧

شکل ‏٢‑٨: PDU در SNMPv1 ......................................................................... ٣٧

شکل ‏٢‑٩: فرمت Trap-PDU.............................................................................. ٣٨

شکل ‏٢‑١٠: فرمت پیام در SNMPv2 .................................................................... ٣٩

شکل ‏٢‑١١: PDU در SNMPv2 ........................................................................ ٤٠

شکل ‏٢‑١٢: فرمت GetBulk-PDU ...................................................................... ٤٠

شکل ‏٢‑١٣: قالب کلی بسته های SNMP ................................................................ ٤١

شکل ٣‑١: نمونه ای از روتر های سیسکو ................................................................. ٤٧

شکل ٣‑٢: نمایی از پشت یک روتر سیسکو به همراه اینترفیس های متفاوت آن .......... ٤٨

شکل ٣‑٣: نحوه ی اتصال روتر به کامپیوتر به وسیله ی کابل Console .................... ٥٣

شکل ٣‑٤: انتخاب نام برای HyperTerminal Session ..................................... ٥٤

شکل ٣‑٥: انتخاب اینترفیس ارتباطی کامپیوتر ........................................................... ٥٤

شکل ٣‑٦: مشخص نمودن خصایص اینترفیس ......................................................... ٥٥

شکل ٣‑٧: حالت های مختلف روتر ........................................................................ ٥٦

شکل ٤‑١: نمونه ای از یک دیالوجیک ساخت شرکت Intel................................................. ٦٨

شکل ٤‑٢: نمونه ای از مودم های Voice mode شرکت Intel .......................................... ٦٨

شکل ٤‑٣: نمایی از مدیریت شبکه به وسیله ی تلفن ثابت ................................................... ٧٦

شکل ٤‑٤: کامپوننت KDtele ................................................................................... ٧٧

فهرست جدولها

عنوان................................................................................................... صفحه

جدول ‏٢‑1: گروه های مهم MIB ........................................................................... ٢٧

جدول ‏٢‑٢: PDU های موجود در SNMP............................................................ ٢٩

جدول ‏٣‑1: برخی از اسامی متداول اینترفیس های روتر ............................................ ٤٨



خرید فایل


ادامه مطلب ...

بررسی جنبه های نرم افزاری و سخت افزاری مبدلهای آنالوگ به دیجیتال ADC,AD7730

بررسی جنبه های نرم افزاری و سخت افزاری مبدلهای آنالوگ به دیجیتال ADC,AD7730

در این پروژه قصد داریم به بررسی جنبه های نرم افزاری و سخت افزاری مبدلهای آنالوگ به دیجیتال ADC بپردازم ، که در اینجا بیشتر به بررسی یک مبدل خاص با شماره AD7730 پرداخته شده است . چون میکرومبدلها دارای قابلیتهای عملیاتی بالایی هستند در این پروژه علاوه بر نکات جزئی الکتریکی به کابردهای مختلف این سری از مبدلها اشاره شده است . علت پیچیدگی مطالب و درست نداشتن منابع جامع پراکندگی مطالب مربوط به مبدلهای فوق ایجاد یک روند منظم برای آن آسان نیست .بنابراین ممکن است در این مجموعه نتوانسته باشیم توالی مطالب ارائه شده را به دقت رعایت کنیم .

در فصل اول تشریح اصول ADCهای E-Δ پرداخته ایم . و به طور کلی سیکما – دلتاها مورد بحث و برررسی قرار داده ایم علاوه بر آن به کابردهای این سری IC اشاره شده است .

در فصل دوم اجمالاً کاربردهای مبدل اطلاعات را بررسی کردیم در این فصل به طور کامل کاربردهای ADCهای از جمله AD77XX-AD7793-AD7730 را بیان کرده ایم درر مرود هر کدام از این ADCهای E-Δ کاربرد و موارد استفاده آن به همراه بلوک دیاگرام و شکلهای مختلف مورد تحلیل قرار گرفته اند .

کاربردهای ADCهای E-Δ دقت اندازه گیری ، اندازه گیری دما ، اندازه گیری توان از جمله موارد مورد توجهی است که در این فصل مورد بحث قرار داده شده اند.

در فصل سوم در مورد AD7730/AD7730L توضیح داده ایم کاربرد آن و انواع پل های تحریک (AC,DC) و دو قطبی را مورد بررسی قرار داده ایم و با نمایش این پلها با تحلیل آنها و مورد استفاده این ADC پرداختنه ایم .

در آخر هم ضمیمه ای که شامل AD7730/AD7730L Datasheet است را ارائه داده ایم .

در پایان ضمیمه Data shit به جهت معرفی کلی این مبدلها ارائه گردیده است.

در پایان از کلیه کسانی که در تهیه و تنظیم این پروژه به من یاری رساندند قدر دانی میکنم . امید است این پروژه بتواند مورد توجه اساتید محترم و دانشجویان علاقه مند به استفاده از مبدلهای آنالوگ به دیجیتال (ADC) قرار گیرد

فهرست

فصل اول

- اصول ADC های 1

- ملاحضات آهنگ بی بار (سوت ساکن) 17

فصل دوم (کاتربرد های مبدل اطلاعات)

- دقت اندازه گیری وضعیت سنسور 20

- مقدمه 20

- کاربردهای دقت اندازه گیری EDADC 25

- تحلیل طراحی سنجش مقیاس (ترازوی دیجیتال) ADC AD7730 33

- وضعیت ترموکوپل مورد استفاده AD7793 49

- اندازه گیری دیجیتال مستقیم دما 54

- سنسورهای دمای فرعی میکروپرسسور 64

- کاربردهای ADC ها در دستگاه های اندازه گیری توان 72

فصل سوم AD7730/AD7730L

- کاربردها 79

- تحریک DC پل 80

- تحریک AC پل 85

- تحریک دو قطبی پل 89

ضمیمه Data sheet

منابع



خرید فایل


ادامه مطلب ...

تحقیق ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

تحقیق ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

فهرست

فصل اول... 10

LAN... 10

WAN... 10

شبکه‌های نوع Circuit-Switched.. 10

شبکه‌های نوع Cell-Switched.. 11

Packet-Switched.. 11

MAN... 12

Intranet, Extranet, Internet. 12

VPN... 13

فصل دوم.. 13

OSI Reference Model 13

مزایای مدل OSI. 14

خصوصیات مدل OSI. 14

Application Layer. 15

Peresentation Layer. 16

Session Layer. 16

Transport Layer. 17

Network Layer. 17

Data Link Layer. 18

Physical Layer. 19

فیبرهای نوری.. 20

Unicast. 21

Multicast. 22

Broadcast. 23

Ethernet. 23

انواع مختلف Ethernet. 25

IEEE 802.3.. 25

IEEE 802.2.. 27

بریج‌ها 27

انجام عمل Learning. 28

انجام عمل Forwarding. 28

مشکلاتی که بریج‌ها حل می‌کنند. 29

سوئیچ‌ها 29

آدرس‌دهی لایه سوم یا Layer-3.. 29

جدول Routing. 31

منافع استفاده از روترها 32

Transport Layer. 34

فصل سوم.. 34

TCP/IP.. 34

لایه Application.. 35

لایه Transport. 35

لایه Internet. 35

IP Datagram... 36

ICMP.. 36

ARP و RARP.. 37

مقدمه‌ای بر آدرس‌دهی IP.. 41

انواع کلاس‌های ادرس IP.. 42

Private IP address. 42

Subnetting. 43

Subnet Masks. 45

فصل چهارم.. 46

آشنایی با محصولات سیسکو. 46

Hubs. 47

سوئیچ‌ها 48

روترها 48

LEDها و مراحل بوت شدن سوئیچ.. 49

روترها 49

پورتها و کنسولها 50

پورت کنسول. 51

Interface‌های فیزیکی موجود در روی دستگاه. 52

ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ.. 52

ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53

چگونگی کابل‌کشی Ethernet. 54

وسایل کابل‌کشی Ethernet. 55

کابل‌کشی در WAN... 56

فصل 5. 57

مقدمه‌ای بر سیستم عامل IOS.. 58

تنظیمات مقدماتی سوئیچ‌ها 59

دسترسی به CLI. 59

EXEC mode. 60

دسترسی به Configuration mode. 61

پسورددهی به EXEC در 2950.. 61

آدرس‌دهی در 2950.. 65

Configuration files. 65

مشاهده محتویات Configuration file. 66

ذخیره کردن تنظیمات اعمال شده. 67

مشاهده تنظیمات اعمال شده دستگاه. 68

دستور show interfaces. 68

دستور show ip.. 71

دستور show version.. 72

تنظیمات مقدماتی روترها 73

Configuration mode. 73

نامگذاری روترها 73

تنظیمات مربوط به Interfaceهای روتر. 74

مشخص کردن توضیحات مربوط به هر Interface. 75

فعال کردن هر Interface. 75

پیکربندی مربوط به LAN Interfaces. 76

پیکربندی مربوط به Serial Interfaces. 77

آدرس‌دهی در روترها 78

تخصیص آدرس IP.. 79

تست عملکرد روتر. 81

دستور show interface. 81

دستور show ip interface. 82

دستور show hosts. 83

دستور show version.. 84

فصل ششم.. 85

قسمت های سخت افزاری روتر سیسکو. 85

ROM... 85

RAM... 86

Flash.. 86

NVRAM... 86

Configuration register. 86

مراحل بوت شدن. 87

(CDP) Cisco Discovery Protocol 89

CDP حاوی چه اطلاعاتی است؟. 89

تنظیمات CDP.. 90

آزمایش عملکرد CDP.. 90

Ping. 93

کاربرد Ping در Privilege EXEC.. 94

کاربرد دستور traceroute. 96

استفاده از Simple traceroute. 97

کاربرد telnet. 98

دستور debug. 99

فصل 7. 100

انواع روش های Switching. 100

ـ Store-and-forward.. 101

ـ Cut-through.. 101

ـ Fragment-Free. 101

عملکرد بریج ها و سوئیچ‌ها 101

مرحله Learning. 102

مرحله Forwarding. 104

Loops. 104

پروتکل STP.. 106

فصل هشتم.. 106

آشنایی با مفهوم VLANs. 106

Subnetها و VLANها 108

قابلیت انعطاف یا Scalability.. 110

انواع اتصالات VLAN... 110

اتصالات Access link.. 111

اتصالات Trunk.. 111

ISL.. 114

802.1Q... 116

پیکربندی Trunk در روی سوئیچ 2950.. 118

ایجاد VLAN... 120

تنظیمات مربوط به VLANها در 2950.. 121

عیب‌یابی VLANها و اتصالات Trunk.. 122

فصل نهم.. 123

انواع Routeها 123

Routing Protocols و Routed protocols. 124

پروتکل‌های Distance Vector و Default Route. 124

مزیتهایی که پروتکل های Link State ارائه می‌دهند. 126

معایب استفاد از پروتکل‌های Link state. 127

فصل دهم.. 128

مقدماتی در مورد پروتکل‌های Routing. 128

استفاده از دستور Router. 128

دستور Network.. 129

IP RIP.. 131

پیکربندی IP RIP.. 131

عیب یابی IP RIP.. 134

دستور Show IP protocols. 134

دستور Show IP Route. 135

دستور Debug IP RIP.. 137

IP IGRP.. 138

پیکربندی IP IGRP.. 139

پخش ترافیک یا Load Balancing. 140

فصل یازدهم.. 143

OSPF.. 143

ویژگیهای OSPF.. 143

پیکربندی OSPF.. 144

EIGRP.. 146

عملکرد EIGRP.. 149

فصل دوازدهم.. 152

IP Access List. 152

آشنایی با ACL.. 153

انواع ACL.. 154

مرا حل پردازش ACLها 155

فعال کردن ACL.. 158

فصل سیزدهم.. 159

مقدمه‌ای بر ترجمه آدرسها یا Address Translation.. 159

انواع سیستم ترجمه آدرسها یا Address translation.. 162

NAT.. 162

NAT استاتیک.... 162

NAT دینامیک.... 164

PAT.. 165

PAR.. 167

مزایای استفاده از سیستم ترجمه آدرسها یا Address translation.. 168

معایب استفاده از سیستم ترجمه آدرسها یا Address translation.. 169

فصل چهاردهم.. 169

انواع ارتباطات... 169

اتصالات Leased line. 169

اتصالات Circuit-Switched.. 170

اتصالات Packet-Switched.. 172

HDLC.. 174

نوع فریم HDLC.. 174

پیکربندی HDLC.. 175

PPP.. 176

نوع فریم یا Frame Type. 177

LCP و NCP.. 177

پیکربندی PPP.. 178

PPP Authentication یا عمل تشخیص هویت در PPP.. 179

PAP.. 179

CHAP.. 181

فصل پانزدهم.. 184

Frame Relay.. 184

Virtual Circuits. 184

طراحی Full-meshed.. 185

مزیتهای VCs. 186

انواع VC.. 189

PVCs. 189

SVCs. 190

پیکربندی Frame Relay.. 191

پیکربندی LMI. 193

عیب‌یابی LMI. 194

دستور show interfaces. 194

دستور show frame-relay lmi 195

دستور debug frame-relay lmi 195



خرید فایل


ادامه مطلب ...

دانلود مقاله جنبش نرم افزاری چیست؟

  ابتدا به بررسی و تحلیل مفردات این ترکیب می پردازیم:   کلمه ی «نرم افزار» در برابر «سخت افزار» بکار می رود. این واژه ها پس از رایج شدن رایانه بر سر زبان ها افتاد. در علوم رایانه ای برای دستگاه ها و ابزارها تعبیر «سخت افزار» را بکار می برند و برای آنچه متن و محتوا و برنامه ی رایانه به حساب می آید از تعبیر «نرم افزار» استفاده می کنند و برای آنچه متن و محتوا و برنامه ی رایانه به حساب می آید از تعبیر «نرم افزار» استفاده می شود. این اصطلاحات که در یک حوزه ی خاصی بوجود آمده و کاربرد داشته اند به حوزه های دیگر تسری یافتند و از باب استعاره و مجازگویی مورد استعمال قرار گرفتند تا جایی که خود در حوزه های دیگر صورت اصطلاح پیدا کرده اند.   معمولاًً «سخت افزار» به اموری اطلاق می شود که جنبه ی عینی و ملموس و فیزیکی د ...


ادامه مطلب ...

کتاب کامل سخت افزاری کامپیوتر


ادامه مطلب ...

دانلود مقاله انواع بسته های نرم افزاری در محیط لینوکس

      بسته‌های نرم‌افزاری کار نصب نرم‌افزارهای کاربردی را در لینوکس آسان کرده‌اند. دیگر لازم نیست برای نصب هر نرم‌افزار، کاربر کدهای منبع را دریافت کرده، آنها را کامپایل نموده و نصب کند. کاری که بسیاری از کاربران از انجام آن ناتوان هستند. همانطور که متوجه شدید، بسته‌های نرم‌افزاری حاوی برنامه‌های قابل اجرا و آماده برای نصب هستند. ممکن است در اینترنت به انواع مختلفی از بسته‌های نرم‌افزاری برخورد نمایید که البته همه آنها حاوی نرم‌افزارهای آماده برای نصب نیستند که جلوتر درباره آنها توضیح خواهم داد. پر کاربردترین بسته‌های آماده نصب نرم‌افزارهای کاربردی، بسته‌های نوع rpm و deb هستند. در این مقاله ما به بررسی بسته‌های نرم‌افزاری با فرمت rpm و مدیریت آنها خواهیم پرداخت و در مقاله جداگانه‌ای، مدی ...


ادامه مطلب ...

دانلود مقاله طریقه استفاده از قفل نرم افزاری

      چکیده با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد. از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل های نرم افزاری و اختلاف آن ها با قفل های سخت افزاری, بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمنا علاوه بر آشنایی با مفاهیم فوق, نوشتن روتین های ضد دیباگ و همچنین نحوه کد کردن اطلات نیز لحاظ شده است. مقدمه از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی ...


ادامه مطلب ...

گزارش کاراموزی رشته کامپیوتر در شرکت نرم افزاری

گزارش کاراموزی رشته کامپیوتر در شرکت نرم افزاری فرمت: word (قابل ویرایش ) تعداد صفحات: 64 صفحه گزارش کاراموزی رشته کامپیوتر در شرکت نرم افزاری طراحی سایت با نرم افزار FrontPage دریافت فایل ...


ادامه مطلب ...