پویا فایل

پویا فایل

پویا فایل

پویا فایل

پایان نامه فروشگاه بازیهای کامپیوتری تحت وب

فایل : word قابل ویرایش و آماده چاپ تعداد صفحه :74 چکیده   در این گزارش به بررسی چگونگی پیاده سازی یک فروشگاه بازیهای کامپیوتری تحت وب (به صورت سایت اینترنتی) با نام انتزاعی فروشگاه الکترونیکی بازیهای کامپیوتری (Game-Shop) پرداخته می شود و در حین توضیح نحوه ی پیاده سازی، با ارائه ی جزئیات کامل و کدها که در محیط .NET 2005 و به زبان2 ASP.NET (با کدهای VB.NET) نوشته شده، به خواننده برای ایده گرفتن از بخشهای مختلف آن در طراحی و پیاده سازی سایتی مشابه کمک می شود. در ادامه امکانات ویژه فروشگاه بازیهای کامپیوتری مورد بررسی قرار می گیرد. فهرست مطالب   عنوان                                          ...


ادامه مطلب ...

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

قفل در اصطلاح عامیانه کلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود. اما مفهوم قفل در دنیای کامپیوتر برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند .  قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید . این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که ا ...


ادامه مطلب ...

دانلود مقاله انواع قفلهای کامپیوتری سخت افزاری و نرم افزاری

قفل در اصطلاح عامیانه کلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود . اما مفهوم قفل در دنیای کامپیوتر برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند .  قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم . قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید . این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می ...


ادامه مطلب ...

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

                فرمت فایل : word  (قابل ویرایش) تعداد صفحات :80 فهرست مطالب : فصل اول 8 کدینگ و مدالاسیون 8 1-1 کدینگ و مدالاسیون 9 1-2 انتقال داده‌های آنالوگ و دیجیتال 10 1-3 داده ها و سیگنال ها 12 1-4 انتقال آنالوگ و دیجیتال 15 فصل دوم 22 کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ 22 2-1 تبدیل دیجیتال به دیجیتال: 23 2-1-1 کدینگ تک قطبی (unipolar) 29 2-1-2کدینگ قطبی (polar) 30 2-1-3کدینگ دو قطبی bipolar 37 2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ 39 2-2-1 روش ASK 42 2-2-2 روش FSK 43 2-2-3 PSK دوسطحی 47 2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM) 52 فصل سوم 54 تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ 54 3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال 55 3-1-1 مدولاسیون بر حسب دامنه پالس PAM 57 3-1-2 مدولاسیون کد پا ...


ادامه مطلب ...

پایان نامه سخت افزارکامپیوتر(ناپیوسته) کدینگ و اینکدینگ اطلاعات در شبکه‌های کامپیوتری

                فرمت فایل : word   (قابل ویرایش) تعداد صفحات   :80 فهرست مطالب   : فصل اول 8 کدینگ و مدالاسیون 8 1-1 کدینگ و مدالاسیون 9 1-2 انتقال داده‌های آنالوگ و دیجیتال 10 1-3 داده ها و سیگنال ها 12 1-4 انتقال آنالوگ و دیجیتال 15 فصل دوم 22 کدینگ دیجیتال به دیجیتال و دیجیتال به آنالوگ 22 2-1 تبدیل دیجیتال به دیجیتال: 23 2-1-1 کدینگ تک قطبی (unipolar) 29 2-1-2کدینگ قطبی (polar) 30 2-1-3کدینگ دو قطبی bipolar 37 2-2 تبدیل سیگنال‌های دیجیتال به آنالوگ 39 2-2-1 روش ASK 42 2-2-2 روش FSK 43 2-2-3 PSK دوسطحی 47 2-2-4 مدولاسیون دامنه تربیعی یا روش (QAM) 52 فصل سوم 54 تبدیل سیگنال‌های آنالوگ به دیجیتال و آنالوگ به آنالوگ 54 3-1 تبدیل سیگنال‌های آنالوگ به دیجیتال 55 3-1-1 مدولاسیون بر حسب دامنه پالس PAM 57 3-1 ...


ادامه مطلب ...

تحقیق در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:87        فهرست مطالب     تشخیص work group یا Domain بدون شبکه   خصوصیات شبکه work group   (Local security database ) – LSD   خصوصیات شبکه domain   نصب Active directory   Replication   Tree and forest   Back up and Restore   نحوه back up گیری   لایه OSI   عمده وظایف لایه ها   لایه Application   لایه Presentation         انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی peer – to – peer Server - based   دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , serv ...


ادامه مطلب ...

تحقیق در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:5        فهرست مطالب     امنیت شبکه های کامپیوتری   هکر (Hacker)   ویروس (Viruse)   کرم های شبکه (Worms)   هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی ق ...


ادامه مطلب ...

تحقیق شبکه های کامپیوتری

تحقیق شبکه های کامپیوتری/   در زیر به مختصری چکیده، تعداد صفحات و فرمت فایل آنچه شما در این فایل دریافت می کنید اشاره شده است:   خلاصه و چکیده تحقیق: یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی (کابل ، امواج رادیوئی ، ماهواره) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی (فایل)  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.     تعداد صفحات: 11   فرمت فایل: word ...


ادامه مطلب ...

دانلود مقاله شبکه های کامپیوتری

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود. در زمان طراحی یک شبکه سوالات متعددی مطرح می شود: -برای طراحی یک شبکه باید از کجا شروع کرد؟ -چه پارامترهایی را باید در نظر گرفت ؟ -هدف از برپاسازی شبکه چیست ؟ - انتظار کاربران از شبکه چیست ؟ - آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟ -چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟ ...


ادامه مطلب ...

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتری      تعداد صفحات : 176 نوع فایل :WORD مقدمه و قسمتی از تحقیق در مورد مدیریت و محافظت از شبکه های کامپیوتری    : مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:     نصب و پیکربندی ایستگاههای کاری و سرورها     ارتقاء ایستگاههای کاری و سرورها     ارتقاء سیستم های عامل و برنامه های راه انداز     برنامه های کاربردی باید نصب شوند و ارتقاء یابند.     وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.     کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.     ایجاد و بازبینی نسخه های پشتیبان.    ...


ادامه مطلب ...