مقاله های کامپیوتری

دانلود مقاله شبکه‌ های کامپیوتری بی‌ سیم (WLAN) و کاربرد آن

  • موضوع مقاله : شبکه های کامپیوتری بی سیم (WLAN) و کاربرد آن
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۹۹ صفحه

تجهیزات و تکنولوژی شبکه های کامپیوتری بی سیم (Wlan)

شبکه‌ های کامپیوتری بی‌ سیم (WLAN) و کاربرد آن در جامعه و به ویژه محیط‌ های عملیاتی خاص که در آنها برپائی شبکه‌ های معمولی سیمی مقدور نمی‌ باشد و یا برپائی آنها باعث کاهش کارائی تجهیزات کامپیوتری می‌ باشند، موضوع این تحقیق می‌ باشد. در این تحقیق تجهیزات نصب این نوع شبکه‌ ها ، تکنولوژی های مورد استفاده در آنها و همچنین مسائل امنیتی این شبکه‌ ها مورد بررسی قرار گرفته اند.

ادامه + دانلود

دانلود مقاله پیرامون دانشگاه مجازی

  • موضوع مقاله : دانشگاه مجازی
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۴۰ صفحه

آشنایی با دانشگاه مجازی

دانشگاه مجازی یک شبیه سازی از یک دانشگاه واقعی است. البته در این شبیه سازی بسیاری از متد ها و روش ها تغییر کرده و اصولا همه چیز بر اساس آخرین تکنولوژی های آموزشی می چرخد.

شما می توانید به راحتی در یک دانشگاه مجازی ثبت نام کنید و به تحصیل مشغول شوید.

یک دانشگاه مجازی مجموعه ای از اساتید برجسته و دانشجویان متعدد از سراسر جهان است،که با شعار علم و فرهنگ، به این جامعه پیوسته اند.

ادامه + دانلود

دانلود مقاله پیرامون ویندوز سرور ۲۰۰۳

  • موضوع مقاله : ویندوز سرور ۲۰۰۳
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۷۹ صفحه

معرفی ویندوز سرور ۲۰۰۳

احتمالا ساده‌ ترین راه نصب استفاده از سی‌ دی ویندوز سرور ۲۰۰۳ است، زیرا به هیچ سخت‌ افزار اضافی یا به پشتیبانی شبکه نیازی ندارد. علاوه بر این، نصب از روی سی‌ دی‌ رام معمولا سریع‌ تر از هر روش نصب دیگری است، زیرا برای انتقالات I/O ، به پاس پُرسرعت بین سی‌ دی‌ رام و CPU متکی است نه به اتصالات کُندتر شبکه که در سایر روش‌ های نصب مورد استفاده قرار می‌ گیرد.

معرفی ویندوز سرور 2003

معرفی ویندوز سرور ۲۰۰۳

بوت از روی سی‌ دی ویندوز سرور ۲۰۰۳

سال هاست که پلت فرم ویندوز رسانه سی‌ دی‌ رام قابل بوت را پشتیبانی می‌ کند و ویندوز سرور ۲۰۰۳ هم این روش نصب ساده و مفید را در اختیار می‌ گذارد. به منظور بوت از روی سی‌ دی، باید درایو سی‌ دی‌ ای داشته باشید که ISO 9660 EI Torito برای رسانه قابل بوت را پشتیبانی کند و بایوس کامپیوتر باید تنظیم شده باشد تا به عنوان اولین وسیلۀ قابل بوت، از درایو سی‌ دی استفاده کند. از این روش تنها برای نصب ویندوز سرور ۲۰۰۳ می‌ توان استفاده کرد و آن را نمی‌ توان برای ارتقای یک نگارش قبلی ویندوز به کار برد.

فهرست مطالب مقاله معرفی ویندوز سرور ۲۰۰۳

  1. فصل اول : معرفی ویندوز سرور ۲۰۰۳

  2. ویرایش های ویندوز سرور ۲۰۰۳
  3. خدمات نصب راه دور در سرور
  4. تقاضای کمک
  5. کمک رسانی بدون دعوت
  6. فصل دوم : نصب و روش های آن

  7. مدل های نصب
  8. winnt.exe در مقابل winnt32.exe
  9. استفاده از winnt.ece
  10. استفاده از winnt32.exe
  11. نصب از روی سی دی
  12. نصب اتوماتیک
  13. نصب بر اساس تصویر
  14. نصب بر اساس فایل جواب
  15. نصب غیر حضوری
  16. تکثیر تصویر اصلی در یک فایل
  17. مرحله مینی ستاپ
  18. فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)

  19. امن کردن RRAS
  20. تماس مجدد
  21. تماس گیرنده
  22. شبکه های خصوصی مجازی
  23. نصب RRAS
  24. فعال کردن RRAS
  25. پیکربندی دستیابی راه دور (شماره گیری یا VPN )
  26. پیکربندی NAT  در مسیریاب
  27. پیکربندی VPN و NAT
  28. پیکربندی یک اتصال امن بین دو شبکه خصوصی
  29. پیکربندی RRAS بصورت سفارشی
  30. پیکربندی سرویس گیرنده های RRAS
  31. مدیریت و عیب یابی RRAS
  32. مدیریت چند سرویس دهنده RRAS
  33.  فصل چهارم :  معرفی دایرکتوری فعال

  34. نصب دایرکتوری فعال و ایجاد ناحیه دیشه
  35. افزودن ناحیه فرزند
  36. ابزار مدیریت دایرکتوری فعال
  37. کامپیوتر ها و کاربران دایرکتوری فعال
  38. توافق ها و ناحیه های دارکتوری فعال
  39. سایت ها و خدمات دایرکتوری فعال
  40. افزودن کاربر به ناحیه
  41. تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
  42. تغییر نام کاربر
  43. فصل پنحم :خدمات نام ناحیه ( DNS  )

  44. مروری بر سرورهای DNS
  45. فضای نام DNS
  46. نحوه کار DNS
  47. نصب خدمات نام ناحیه
  48. پیکربندی سرور DNS
  49. ایجاد منطقه مستقیم جستجو
  50. رونوشت برداری منطقه
  51. نام منطقه و بروز کردن پویا  ( Dynamic Update )
  52. ایجاد یک منطقه جستجوی معکوس
  53. نامگذاری منطقه جستجوی معکوس
  54. مدیریت DNS
  55. عیب یابی خدمات سرور DNS
  56. فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

  57. آشنایی با DHCP
  58. نصب خدمات DHCP
  59. پیکربندی خدمات DHCP توسط خدمات میدان دید
  60. مباحث مربوط به قرارداد DHCP
  61. ایجاد میدان دید فوق العاده ( Superscope )
  62. ایجاد ذخیره ها
  63. فال سازی میدان دید
  64. تأیید سرور DHCP در دایرکتوری فعال
  65. یکپارچه سازی DHCP ‌و DNS
  66. ویرایش گزینه ای سرور DHCP
  67. بررسی قراردادهای DHCP
  68. بارگذاری پشتیبان پایگاه داده DHCP‌
  69. عیب یابی DHCP
  70. فاقد منابع

بانک ملت

ایمیل:
کلیه کارت های عضو شبکه شتاب امکان پرداخت اینترنتی را دارند.
لینک دانلود پس از پرداخت در اختیار شما قرار می گیرد.
مبلغ قابل پرداخت: ۳,۰۰۰تومان
ادامه + دانلود

دانلود مقاله تراکم داده ها در شبکه های سنسور بی سیم

  • موضوع مقاله : تراکم داده ها در شبکه های سنسور بی سیم
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Word
  • تعداد صفحات : ۲۹ صفحه

مدل energy – efficient مبنی بر تراکم داده‌ ها برای شبکه های سنسور بی سیم

 این مقاله یک الگوریتم امنیتی enerty – efficient و پروتکل تراکم داده معرفی شده بود که با هم ESPDA را تشکیل می‌ دهند. در، هم‌ سنجی و بتاین (Contrast) برای پروتکل‌ های تراکم داده قراردادی، ESPDA، از ارسال داده‌ های اضافی از گره‌ ای سنسور به Cluster – head جلوگیری می‌ کند. در Cluster- head, ESPDA ها نیازی به بازرسی و امتحان کردن داده‌ های دریافت شده از گره‌ های سنسور ندارد. در عوض، Cluster- head ها، Pattern code های رسیده از گره‌ های سنسور را مقایسه می‌ کنند و روی گره‌ های سنسوری که به ارسال داده سنسور نیاز دارند، تصمیم‌ گیری می‌ کنند. این عمل به بکارگیری بهتر پهنای باند و بازده انرژی منجر می‌ شود از آنجائیکه هیچ داده واقعی اضافی از گره‌ های سنسور به Cluster – head ارسال نشده است. پروتکل وضعیت Sleep – active در ESPDA مطرح شده است که تعدادی از گره‌ های سنسور فعال را بر اساس محدوده دریافت اشتراکی آنها را کاهش می‌ دهد.

تراکم داده در شبکه های سنسور بی سیم

تراکم داده در شبکه های سنسور بی سیم

ما همچنین، یک پروتکل امنیتی و تکنیک  Norsf Block- Hopping را که امنیت ارتباط داده‌ ها را تأمین و تهیه می‌ کند. ارائه کرده‌ ایم.

یکی از عوامل اصلی این است که کلیدهای متقارن (Symetric Keys) مورد استفاده در الگوریتم‌ های امنیتی، ما بین گره‌ های سنسور و cluster – head انتقال نیافته‌ اند. نتایج شبیه‌ سازی نشان می‌ دهد که به همان اندازه که نرخ یا سرعت افزونگی افزایش می‌ یابد، به موجب پیشرفت بهبودی راندمان پهنای باند، اشغال پهنای باند (bandwith occupancy) ESPDA کاهش می‌ یابد. همچنان که چگالی شبکه افزایش می‌ یابد، انرژی ذخیره شده تا با بکار بردن پروتکل وضعیت خواب – فعال (Sleep- active mode protocol) نیز افزایش می‌ یابد. این همچنین باعث افزایش سرتاسری انرژی و راندمان پهنای باند (bandwith efficiency) می‌ شود. از نقطه نظر امنیت، نتایج شبیه‌ سازی ما ثابت می‌ کند که، الگوریتم‌ های پنهانی اولیه که در پروتکل امنیتی بکار رفته‌ اند، مدت زمان اجرای کمتر و توان عملیاتی بالاتری را به بکار بردن انرژی کمتری نسبت به دیگر الگوریتم پنهانی اولیه که امنیتی ما بکار رفته‌ اند، مدت زمان اجرای کمتر و توان عملیاتی بالاتری را با بکار بردن انرژی کمتری نسبت به دیگر الگوریتم‌ های پنهانی اولیه ارائه می‌کند. با توجه به کار آینده، ما روی روش های استخراج خصیصه (feature extraction) برای pattern generation تمرکز می‌ کنیم.

فهرست مطالب مقاله تراکم داده ها در شبکه های سنسور بی سیم

  1. چکیده
  2. مقدمه
  3. تراکم داده ها در ESPDA
  4. هماهنگی وضعیت بیداری – خواب
  5. بکار بردن کدهای نمونه تراکم داده ها
  6. مقایسه نمونه با Pattern Comparison by cluster-hed
  7. پروتکل امنیتی در ESPDA
  8. الگوریتم های امنیتی
  9. تکنیک  NOVSF Block Hopping
  10. پروتکل وضعیت خواب
  11. بازده انرژی نمونه مبنی بر تراکم داده ها
  12. ارزیابی کارآیی پروتکل امنیتی
  13. نتیجه گیری
  14. فاقد منابع

بانک ملت

ایمیل:
کلیه کارت های عضو شبکه شتاب امکان پرداخت اینترنتی را دارند.
لینک دانلود پس از پرداخت در اختیار شما قرار می گیرد.
مبلغ قابل پرداخت: ۳,۰۰۰تومان
ادامه + دانلود

دانلود مقاله سیستم های اطلاعاتی تجاری (BIS)

دانلود مقاله سیستم های اطلاعاتی تجاری (BIS)

دانلود مقاله سیستم های اطلاعاتی تجاری (BIS)

  • موضوع مقاله : سیستم های اطلاعاتی تجاری (Business Information Systems)
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۴۰ صفحه

توضیحی مختصر از سیستم های اطلاعاتی تجاری

سیستم های اطلاعات در اشکال گوناگون می تواند در سازمان ها و کسب و کارها به کار گرفته شوند .مواردی نظیر انجام فعالیت ها،حل مسائل سازمانی و پیگیری فرصت های تجاری ،همگی با استفاده از آن امکان پذیر می گردد. در این مقاله قصد داریم اطلاعات تجاری (BIS) را که کارکردهای گوناگون سازمانی نظیر بازاریابی،مالی ، حسابداری ،مدیریت عملیات و مدیریت منابع انسانی را پشتیبانی می کند،مورد بررسی قرار دهیم و در پی آن اثراتی که می تواند با استفاده از این سیستم ها در عملکرد سازمان ها و کیفیت خروجی های آن ایجاد شود را مورد مطالعه قرار دهیم.

 شما عزیزان برای دانلود مقاله سیستم های اطلاعاتی تجاری (BIS) و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود مقاله آشنایی با الگوریتم های مسیریابی

دانلود مقاله آشنایی با الگوریتم های مسیریابی

  • موضوع مقاله : آشنایی با الگوریتم های مسیریابی
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Doc
  • تعداد صفحات : ۱۴۷ صفحه

توضیحی مختصر از مقاله پیرامون آشنایی با الگوریتم های مسیریابی :

اصلی ترین وظیفه لایه شبکه ، هدایت بسته‌ ها از ماشین منبع به ماشین مقصد است در اغلب زیر شبکه‌ ها ، بسته‌ ها باید چند جهش انجام دهند. تا به مقصد برسند. برای شبکه‌ های پخشی،استثنایی وجود دارد، وای در اینجا نیز اگر منبع و مقصد در یک شبکه نباشد مسیریابی مشکل محسوب می شود. الگورتیم هایی که مسیرها و ساختمان داده‌ های مربوط به آن را انتخاب می کنند، موضوع مهم را طراحی لایه شبکه اند.

الگوریتم های مسیریابی بخشی از نرم افزار لایه شبکه است که تعیین می کند بسته ورودی باید به کدام خط خروجی منتقل شود. اگر زیر شبکه از داده‌ها گرام‌ ها استفاده کند، این تصمیم گیری دوباره باید برای هر بسته ورودی تکرار شود ،چون تا آن موقع امکان دارد بهترین مسیر، تغییر کند اگر زیر شبکه از مدارهای مجازی استفاده کند ، تصمیمات مسیریابی وقتی اتخاذ می شوند که مدار مجازی جدیدی استفاده گردد. از آن پس ، بسته‌ های داده‌ ها فقط از مسیر ایجاد شده قبلی منتقل می شوند.حالت دوم گاهی مسیریابی تماس دارد ، زیرا مسیر در طول مدت تماس کاربر باقی می ماند ( مثل کار کردن با پایانه یا انتقال فایل ) صرف نظر از این که آیا مسیرها برای هر بسته به طور مستقل انتخاب میشوند  یا فقط وقتی که اتصال جدیدی برقرار می شود انتخاب می گردند، خواصی وجود دارند. که در الگوریتم های مسیریابی مطلوب‌ اند صحت ، سهولت تحمل عیب، پایداری ، عدالت و بهینگی صخت و سهولت نیازی به توضیح ندارند، اما نیاز به تحمل عیب چندان روشن نیست. انتظار می رود که شبکه‌ های بزرگ ، سال‌ ها بدون عیب کلی سیستم  به کار خود ادامه دهند. در این مدت ممکن است اشکالات سخت افزاری و نرم افزاری گوناگونی به وجود آید. میزبان‌ ها و مسیر یاب‌ ها، بدون نیاز به توقف انجام انجام کارها در مسیر یاب‌ ها و راه اندازی مجدد شبکه در هر بار متلاشی شدن مسیریاب از عهده تغییرات در توپولوژی و ترافیک برآید.

شما عزیزان برای دانلود مقاله آشنایی با الگوریتم های مسیریابی به صورت کامل و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود مقاله بررسی هویت انسان ها با رادیو شناسه RFID

دانلود مقاله بررسی هویت انسان ها با رادیو شناسه RF

  • موضوع مقاله : بررسی هویت انسان ها با رادیو شناسه RFID
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب Doc
  • تعداد صفحات : ۲۷ صفحه

توضیحی مختصر از مقاله بررسی انسان ها با رادیو شناسه RFID :

اهداف این مقاله عبارتند از یک پیشنهاد یک قالب کاری تحلیلی برای کاربرد در بخش امنیت Home land برای تعیین اینکه سیستم فعال سازی تعیین فرکانس رادیویی (سیستم فعال برای تشخیص و ضبط حضور افراد و نیز پیشنهاد مجموعه ای از بهترین تمرین ها برای در نظر گرفتن اینکه چه زمانی DHS، استفاده از سیستم فعال سازی RFID را انتخاب می کند)، را گسترش دهیم یا نه.

مرکز توجه این مقاله در سیستم هایی مانند مطالب تقاطع است. ما معتقدیم که عنوان های مطرح شده در این متن مربوط به دیگر اعتبارات شناسایی انسان ها و کاربردهای مرتبط است و بهترین پیشنهاد ما هم کاربرد در همان مطالب است. نظریه عمومی اقتصادی، دولتی و خصوصی از تکنولوژی های شناسایی اتوماتیک مانند RFID دفاع می کند که کاربردهای با ارزش مخصوصاً در ارتباط با پیگیری موارد جهت مدیریت موجودی دارد. روش RFID مخصوصاً هنگامی که توسط شی قابل جایگزین باشد، مثلاً در کانیزهای تجاری و در مستند سازی بسیار کاربرد دارد. توافق های کمتری در مورد صنعت، دولت و اجتماع و جامعه دفاعی در تناسب کاربرد سیستم های RFID فعال برای شناسایی افراد و عبور از نقطه بررسی، وجود دارد. از یک طرف یک نیروی بالقوه درباره منافع دقت بیشتر، سرعت و کارایی هنگام گسترش سیستم های فعالسازی RFID برای تشخیص افراد وجود دارد. گواهی نامه جدید RFID می توانند فواید بیشتری را با جلوگیری از تقلب و مقاومت در برابر رشوه، نسبت به گواهی نامه های موجود، ایجاد کنند. این موضوع در هر گواهی نامه ای که RFID باشد یا نباشد خوب و مناسب است، اما ممکن است بعنوان نتایج مفید گسترش گواهی نامه های جدید لحاظ شود. برخی از تکنولوژی های جدید ، هزینه و پیچیدگی استفاده از مستندات جمعی را بالا می برند و در آخر و فوایدی در پیگیری گواهی نامه ها هویت های مفقود مثلاً جلوگیری از سوء استفاده از موقعیت های اعتباری، وجود دارد. به هرحال، مسائل مربوط به تلاش های نظم جهت گواهی نامه نادرست را نظارت نمی کند.

شما عزیزان برای دانلود مقاله بررسی هویت انسان ها با رادیو شناسه RFID و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود مقاله بررسی تکنولوژی گوگل Google

  •  موضوع مقاله : بررسی تکنولوژی گوگل Google
  • مربوط به رشته : کامییوتر
  • فرمت اجرایی : در قالب Doc
  • تعداد صفحات : ۵۴ صفحه

توضیحی مختصر از مقاله بررسی تکنولوژی گوگل Google :

دانلود مقاله بررسی تکنولوژی گوگل Google

تکنولوژی گوگل همانند دیگر تکنولوژی های شرکت های آنلاین بصورت همزمان و مقارن است، اما در عین حال خیلی متفاوت از آنهاست. معمولاً یک مرکز داده، تسهیلاتی بدست آمده است؛ و بوسیله شخص ثالثی ، جایی که مشتری سرورهای خود را در آن جا قرار می دهد بکار انداخته می شود. کارکنان و پرسنل مرکز داده، قدرت، وضعیت هوا و نگهداری روال ها را مدیریت می کنند. مشتری، کامپیوتر و کامپوننت ها را مشخص می کند. هنگامی که یک مرکز داده باید توسعه داده شود، کادرتسهیلات باید تقریباً تمام کارهای روزمره خود را انجام دهند و ممکن است با مهندسین مشتری برای برخی وظایف تخصصی کار کنند. تکنولوژی گوگل از راهکارها و تکنیک هایی از عمده علم کامپیوتر استفاده می کند. بیشتر این نوآوری ها برای توضیح به مهندسینی که در روش های قدیمی محاسبات توریع شده بزرگ و موازی غرق شده اند مشکل است. پانوشت ها و مرجع ها در اوایل روزنامه BackRub در ارائه تکنیکی اخیر گوگل تقلب شده بود.  برای فهمیدن هدف این ویژه نگاشت وطبیعت تکنولوژی گوگل ، پنج مقررات از طریق روزنامه های تکنیکی گوگل و در ارائه های بیان شده اند. عکس های گرفته شده بعدی که خیلی مختصر سازی نیز شده اند چیزی بزرگ و پیچیده را بیان می کنند و آن تصویر Googleplex است در حقیقت هنگامیکه راجع به تکنولوژی گوگل بحث می کنیم. خیلی مهم است که در ذهن خود این موضوع را داشته باشیم که pageRank تنها به این دلیل مهم است که می تواند به سرعت در دنیای واقعی اجرا شود و نه در یک کامپیوتر بی بار و یا در یک آزمایشگاه روشن همراه با نور آبی سوپر کامپیوترها.

مهندسی نرم افزار و سخت افزار نشان می دهند که چهار چوب تکنولوژی گوگل دارای دو ناحیه فعالیت است. یک قسمت مهندسی نرم افزار است که تلاش می کند روی page Rank و دیگربرنامه‌ های کاربردی متمرکز ‌‌‌‌‌‌‌‌شود. مهندسی نرم افزاری که در اینجا بکار رفته است به معنای نوشتن کد و فکر کردن درباره اینکه چگونه یک سیستم کامپیوتری عمل کند تا بیشترین سرعت عمل را داشته باشد است. سرعت عمل یعنی زمان پاسخ گویی زیر یک ثانیه ، که گوگل قادر است علی رغم افزایش کاربران، برنامه های کاربردی و پردازش داده ها، آن را حفظ نماید.

شما عزیزان برای دانلود مقاله بررسی تکنولوژی گوگل Google و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

مقاله شرکت خدمات سرویس های اینترنت ISP « INTERNET SERVICE PROVIDER

مقاله شرکت خدمات سرویس های اینترنتی ISP « INTERNET SERVICE PROVIDE

  • موضوع مقاله : شرکت خدمات سرویس های اینترنت ISP « INTERNET SERVICE PROVIDER
  • مربوط به رشته : ICT
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۴۸ صفحه

توضیحی مختصر از مقاله شرکت خدمات سرویس های اینترنت ISP :

به دلیل شباهت ها و تداخل وظایف زیادی که بین شرکت های مخابرات و شرکت های ارائه دهنده خدمات اینترنت یا همان ISP که مخفف INTERNET SERVICE PROVIDER می باشد، وجود دارد، امروزه اوضاع بسیار درهم و مغشوش است و به سختی می ‎توان گفت کی چکاره است ؟  بهترین نقطه برای شروع خانه مشتری (client) است. در اینجا فرض را بر این گذاشته ایم که مشتری با استفاده از یک مودم و خط تلفن به ISP متصل می ‎شود. مودم وسیله ایست که سیگنال های دیجیتالی کامپیوتر را به سیگنال های آنالوگ تبدیل می کند، تا این سیگنال ها بتوانند بدون اعوجاج روی خطوط تلفن منتقل شوند. این سیگنال ها در نطقه تماس ISP (که به Point Of Presence – POP معروف است) مجدداً تبدیل به سیگنال های دیجیتال شده، و وارد شبکه منطقه ای ISP می ‎شود. از این نقطه به بعد سیستم کاملاً دیجیتال است و بر مبنای سوئیچ بسته کار می کند. اگر این ISP همان شرکت مخابرات باشد POP در مرکز سوئیچینگ تلفن واقع خواهد بود، اما اگر ISP و شرکت مخابرات یکی نباشند POP یک مرکز سوئیچینگ کوچک بین راهی خواهد بود که از آنجا به شبکه تلفن وصل می ‎شود. شبکه منطقه ای ISP از چند مسیریاب که به شهرهای مختلف تحت پوشش آن ISP سرویس می دهند تشکیل می ‎شود. اگر مقصد بسته ارسال شده از مشتری یکی از کامپیوترهای واقع در همان شبکه منطقه ای ISP باشد بلافاصله به آن تحویل داده می ‎شود. ولی اگر چنین نباشد بسته به اپراتور ستون فقرات ISP داده خواهد شد.

شما عزیزان برای دانلود مقاله شرکت خدمات سرویس های اینترنت ISP « INTERNET SERVICE PROVIDER و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود مقاله Olap چیست و Olaping چگونه کار می کند؟

دانلود مقاله Olap چیست و Olap چگونه کار می کند؟

  • موضوع مقاله : Olap چیست و Olaping چگونه کار می کند؟
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : در قالب word
  • تعداد صفحات : ۷۰ صفحه

توضیحی مختصر از مقاله Olap چیست و Olaping چگونه کار می کند؟ :

امروزه پس از جمع آوری و بدست آوردن اطلاعات ، تجزیه و تحلیل داده ها ، یکی از مهمترین کارهای بانک های اطلاعاتی می باشد . بر همین اساس اکنون یکی از مهمترین معیار تشخیص بانک اطلاعاتی برتر ، امکانات تجزیه و تحلیل  داده ها در آن بانک می باشد . از جمله فناوری های جدید در جهت تحلیل داده  ، سیستم Olap می باشد . Olap که در چند سال اخیر مطرح گشته است و هر ساله راه تکامل خود را طی می نماید یک قابلیت وصف ناپذیر در جهت بدست آوردن اطلاعات کامل تر و دقیق تر از داده های موجود در پایگاه داده ها  می باشد . درسال های گذشته و قبل از مطرح شدن عملیات Olap ، نگهداری اطلاعات گذشته یا انبارکردن داده ها مطرح نبود  اما اکنون  جهت تحلیل داده ها برای انجام عملیات Olap نیازمند انبار کردن داده ها می باشیم . جهت بررسی به عملکرد Olap می توان به نرم افزار های پایگاه داده قدرتمند مانند Sql Server  یا Oracle مراجعه نمود و با نحوه عملیات Olaping آشنا شد . بر همین اساس از آنجا که کار با Sql Server راحت تر و در عموم بیشتر کاربرد دارد و همچنین آشنایی با آن نزد برنامه نویسان پایگاه داده بیشتر است ، بحث Olaping در این مقاله در Sql server 2000 مطرح می گردد .

شما عزیزان برای دانلود مقاله Olap چیست و Olaping چگونه کار می کند؟ و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود

دانلود مقاله سی پی یو کامپیوتر (CPU)

دانلود مقاله سی پی یو کامپیوتر (CPU)

  • عنوان مقاله : سی پی یو کامپیوتر (CPU)
  • مربوط به رشته : کامپیوتر
  • فرمت اجرایی : PDF
  • تعداد صفحات : ۳۸ صفحه

توضیحی مختصر از مقاله سی پی یو کامپیوتر (CPU) :

سی پی یو (CPU) یا واحد پردازشگر مرکزی  در حکم مغز و اداره کننده کامپیوتر است و مسئولیت انجام محاسبات ریاضی داخلی کامپیوتر و فرمان دادن به دیگر اجزا کامپیوتر را به عهده دارد. سی پی یو محاسبات داخلی کامپیوتر را به وسیله ی دو عدد ۰ و ۱ ( صفر و یک ) انجام می دهد. کلیه قطعات داخل کامپیوتر برای انجام کارها و محاسبات خود نیازمند این قطعه کوچک هستند که این ارتباط را از طریق خطوطی با نام IRQ ( درخواست وقفه ) برقرار می کنند. ساختمان داخلی سی پی یو ها نیز متشکل از ترانزیستور های بسیار ریز است که به تعداد بسیار زیاد و دقت بسیار بیشتر در کنار هم قرار داده شده اند. برای مثال یک سی پی یو متعلق به کمپانی اینتل با سرعت ۳.۴ گیگا هرتز متشکل از ۱۲۵ میلیون ترانزیستور کنار هم قرار داده شده است که سایز هر کدام از انها ۹۰ نانو متر معادل ۰.۰۹ میکرون است! رقم هایی اعجاب انگیر که حاکی از پیچیده و آسیب پذیر بودن ساختار این قطعه دارند در بررسی سی پی یو ها به اصطلاحی دیگر احتمالا برخورد کرده این با نام Cache ( کش ). کش به حافظه ای بسیار سریع و گران قیمت گفته میشود که همیشه مقدار کمی از ان در سی پی یو تعبیه می شود. کار کش نگهداری اطلاعاتی برای سی پی یو است که در هنگام پردازش اطلاعات به انها نیاز سریع دارد. حافظه ی کش در سه سطح وجود دارد و با حجم های مختلف. سطح اول یا L۱ سطح دوم یا L۲ و سطح جدید L۳ …معمولا کش L۱ را بر روی خود سی پی یو قرار میدهند و به همین دلیل ان را INTERNA CACHE می نامند ولی کش L۲ بر روی بورد اصلی (Main Board) تعبیه میشود و ان را EXTERNAL CACHE میخوانند. مهمترین کمپانی های سازنده ی CPU عبارتند از AMD و Intel که دو رقیب اصلی و دیرینه هستند و دیگر تولید کننده ها را تقریبآ به کنار زده اند.

شما عزیزان برای دانلود مقاله سی پی یو کامپیوتر (CPU) و مشاهده توضیحات تکمیلی به ادامه مطلب مراجعه نمایید… .

ادامه + دانلود
گرافیک و طراحی : پارس تمز

Copyright © 2015 All rights Reserved

تمام حقوق مادی و معنوی و طرح قالب برای "تک آی آر" محفوظ است و هر گونه کپی برداری خلاف قوانین می شود.