شرح مختصر : مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.
فهرست :
چکیده
مقدمه
فصل اول : تاریخچه ی برخی از زبان های برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگی های شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم : زبان Delphi
تاریخچه زبان Delphi
فصل سوم : زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم : Visual Basic
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم : زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول
تعداد صفحات:70
دانلود مقاله پیرامون زبان های برنامه نویسی
حجم فایل : 239 کیلوبایت
شرح مختصر : درخت تصمیم یک ابزار برای پشتیبانی از تصمیم است که از درختان برای مدل کردن استفاده میکند. درخت تصمیم به طور معمول در تحقیق درعملیات استفاده میشود، به طور خاص در آنالیز تصمیم، برای مشخص کردن استراتژی که با بیشترین احتمال به هدف برسد بکار، میرود. استفاده دیگر درختان تصمیم، توصیف محاسبات احتمال شرطی است. در این اسلایدهای آموزشی درختان تصمیم را معرفی کرده و بعد از معرفی طریقه ساخت انواع درختان تصمیم را آموزش داده و در انتها معایب و مزایای درخت تصمیم را آورده ایم.
فهرست :
تعریف درخت تصمیم
ساختار درخت تصمیم
خصوصیات درخت تصمیم
درخت تصمیم گیری چگونه کار میکند؟
اثر بخشی یک درخت تصمیم
انواع متغیر
مزایا و معایب
نرم افزارهای کاربردی
مثال ها
تعداد صفحات:21
دانلود پاورپوینت درختان تصمیم
حجم فایل : 1,040 کیلوبایت
شرح مختصر : یک سیستم اختصاص منابع در نظارت وب را در نظر می گیریم. این سیستم شامل:
n صفحه وب است
هریک از این صفحات به طور دوره ای و با پریود های مختلف آپدیت می شوند.
هر صفحه وب می تواند با یک ماکزیمم فرکانسی آپدیت شود.
ظرفیت منابع ما برای سرکشی محدود است.
می خواهیم تعداد فرکانس های سرکشی صفحات وب را طوری تعیین کنیم که تعداد آپدیت هایی که کشف می شود ماکزیمم باشد. در مسئله کوله پشتی: تعدادی شی داریم و می خواهیم آن ها را طوری در داخل یک کوله پشتی با حجم ثابت قرار دهیم به طوری که ظرفیت آن ماکزیمم شود.
فهرست :
مسئله اختصاص منابع در نظارت وب
مسئله کوله پشتی کسری خطی
مسئله کوله پشتی کسری تساوی غیر خطی
مسئله کوله پشتی کسری تساوی غیر خطی تصادفی
بازی کوله پشتی اتوماتای یادگیر
نتایج
تعداد اسلاید:32
دانلود مقاله تعیین فرکانس سرکشی بهینه با استفاده از اتوماتای یادگیر براساس مسئله کوله پشتی
حجم فایل : 582 کیلوبایت
شرح مختصر : تقریباً هر کامپیوتر رومیزی و سرورهایی که امروزه مورد استفاده قرار می گیرند دارای یک یا چند درایو دیسک سخت می باشد. هر Main Fram و کامپیوتر معمولاً به صدها درایو سخت متصل است. شما حتی می توانید دریابید که ابزار VCR و دوربین های ضبط فیلم هم به جای فیلم از درایو دیسک سخت استفاده می کنند. میلیاردها دیسک سخت یک کار را خیلی خوب انجام می دهند. آن ها تغییرات اطلاعات دیجیتال را در یک شکل نسبتاً دائمی ذخیره می کنند. دیسک های سخت به کامپیوتر این امکان را می دهد که اطلاعات را هنگامی که برق قطع می شود، ذخیره کند. در این مقاله درباره دیسک سخت (هارد) بحث خواهیم کرد بنابراین شما می توانید ببینید که درون آن چیست و همچنین یاد بگیرید که آن ها چگونه گیگا بایت ها اطلاعات را در فایل ها سازماندهی می کنند.
فهرست :
اجزاء هارد دیسک
عمل مغناطیسی کردن
Seek Time – سرعت جستجو
Buffer Cache حافظه موقت ( بافر )
دم امکان استفاده مستقیم از حافظه مجازی
مقایسه دیسک ونوار مغنا طیسی
تعریف Hard Disk
ساختار عملیات هارد دیسک
جنس و مواد تشکیل دهنده صفحات هارد دیسک
میدان مغناطیسی و ذخیره اطلاعات
دیسکهای مغناطیسی و هدها
ویژگی های مهم یک هارد دیسک
پارتیشن چیست؟
File System های مختلف
انواع پارتیشنها
چرا حجم فضای اشغال شده در هر درایو در Properties با مجموع حجم فایل های آن درایو برابر نیست ؟
بد سکتور روی هارد چیست ؟
تعداد صفحات:27
دانلود مقاله دیسک های سخت (هارد دیسک) Hard Disk
حجم فایل : 83 کیلوبایت
شرح مختصر : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
فهرست :
تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات درشبکه
انواع روشهای پیشگیری
تعداد اسلاید:26
دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS
حجم فایل : 2,150 کیلوبایت
شرح مختصر : امروزه همه ی سازمان ها و مراکز دولتی کشور ها بنا بر رویکرد های جهانی نیازمند مرکز مستقل فناوری اطلاعات می باشند و محل کارآموزی من نیز بخش فناوری اطلاعات اداره راه آهن تهران بود. اداره راه آهن تهران با توجه به ارتباط تنگاتنگی که با سایر ادارات راه آهن کشور و همچنین نیاز به اتوماسیون سازی فرایند رزور بلیط در حال پایه ریزی یکی از گسترده ترین مراکز آی تی دولتی می باشد که در مدت کارآموزی حدوداً کارشناسان نرم افزاری و سخت افزاری در آنجا مشغول کار بودند.
فهرست:
مقدمه
بخش اول: درباره راه آهن ایران
درباره راه آهن ایران
تاریخچه اداره کل راه آهن تهران
بخش فناوری اطلاعات
چارت اداری
بخش دوم: وظایف عمومی کارشناسان فناوری اطلاعات
وظایف کلی
وظایف در حوزه سخت افزار
وظایف در طی فرآیند تعمیرات
وظایف در حوزه شبکه
وظایف در حوزه نرم افزار
وظایف در حوزه وب سایت
وظایف در حوزه HIS
وظایف در حوزه اتوماسیون اداری
وظایف در حوزه اینترنت
وظایف در حوزه مخابرات
بخش سوم: مقررات سیستم رزور بلیط
تعداد صفحات:23
دانلود گزارش کارآموزی در راه آهن
حجم فایل : 492 کیلوبایت
شرح مختصر : خطا در خطوط انتقال جزو حقایقی است که به هیچ وجه نمی توان به طور کامل آن را برطرف کرد و همیشه جزو مشکلات عمده شبکه های کامپیوتری بوده است. کنترل خطا در شبکه های کامپیوتری به دو دسته 1- کشف خطا و 2- تصحیح خطا تقسیم می شود،که هردو اطلاعات افزونگی به داده های در حال ارسال اضافه می کنند. در روش کشف خطا،آنقدر اطلاعات افزونگی به داده اصلی اضافه می شود که گیرنده از وقوع یا عدم وقوع خطا آگاهی یابد،ودر صورت لزوم تکرار ارسال را خواستار شود،ولی در روش تصحیح خطا، اطلاعات افزونگی کافی به داده اصلی اضافه می شود به طوریکه گیرنده بتواندداده واقعی رااز آنچه دریافت کرده،استنتاج کند. در مکانیزم کشف خطا، گیرنده متوجه وقوع خطا می شود ولی نمی تواند آن خطا را تصحیح کند. پس باید از فرستنده درخواست کند تا آن اطلاعات را دوباره ارسال کند
فهرست :
نویز حرارتی
شوک های الکتریکی
نویز کیهانی
روش کشف خطا
روش Checksum
کدهای کشف خطای CRC
تعداد اسلاید:15
شرح مختصر : از دیر باز انسان برای بقا، نیاز به تشخیص دوست از دشمن داشته است و تشخیص هویت برای وی امری حیاتی بوده و هست، لذا امروزه سعی در مکانیزه سازی سیستمهای شناسایی یا تشخیص هویت شده است. “این پیشرفتها دلیل بر نیاز جامعه و جهان است”.نیازی که پیشرفت در آن باعث کاهش تخلفات، افزایش امنیت، تسریع در امور روزمره و … شده است. در گذشته جهت شناسایی جرم و جنایتکار، از روال شناسایی اثر انگشت و چهره نگاری استفاده میشده، اما اکنون سیستمهای مکانیزهای ایجاد شده است. تشخیص هویت از طریق انگشتنگاری بر این اصل استوار است که دو اثر انگشت کاملاً یکسان وجود ندارد. آثار انگشت بسیاری از لحاظ شکل، طرح و یا اندازه وجود دارند، اما تا به امروز دو اثر انگشت که کاملاً مشابه هم باشند به دست نیامده است . بنابراین مهمترین فایده علم انگشتنگاری تعیین هویت مجرمان می باشد، زیرا مجرمان همیشه هویت واقعی خود را مخفی میکنند و هر بار با مشخصاتی متفاوت مرتکب جرم میشوند. اما انگشتنگاری وسیله تشخیص هویت واقعی آنها میباشد . به عبارت دیگر اگر آثار باقیمانده انگشتان مجرم که بر روی در، میز شیشه یا در سایر نقاط صحنه جرم باقی میماند، با استفاده از دانش انگشتنگاری جمعآوری و طبقهبندی علمی شود، به تشخیص هویت مجرمان کمک خواهد نمود و مقامات قضایی را در انجام وظایف محوله یاری خواهد کرد
فهرست :
گذری بر علم بیومتریک
تاریخچه انگشت نگاری
اثر انگشت در آیات قرآن کریم
تاریخچه انگشتنگاری در ایران
بیومتریک چیست؟
تکنولوژیهای بیومتریک
طبقه بندی متدهای بیومتریک
تصاویری از تکنولوژیهای بیومتریک
کاربردهای بیومتریک
معماری سیستمهای بیومتریک
اسکن دست
اثر انگشت
تشخیص هویت از روی اثر انگشت
الگوریتم تشخیص اثر انگشت
اسامی خطوط اثر انگشت در شناسایی اثر انگشت
نمونه ای از کارت هوشمند چند منظوره
انواع روشهای ثبت اثر انگشت
روش گرد آلومینیم
استفاده از آنالیز خطوط برآمدگی انگشت توسط نورهای تابیده شده
هک کردن سیستم اسکن اثر انگشت
تصاویری از آثار انگشت تقلبی
تعداد اسلاید:86
شرح مختصر :شرح سیستم دفترخانه ثبت اسناد رسمی : دفترخانه را درواقع می توان یک مکانی به شمارآورد که به طور کامل با مردم و اموال انها سروکار دارد.
بخش های مختلف دفترخانه اسناد رسمی :
1) یک دفتر خانه را می توان به قسمت های مختلفی تقسیم کرد که در این قسمت به این موارد اشاره کرده و هر کدام را به طور مختصر شرح می دهیم :
1- رییس دفتر خانه
2- قسمت ثبت تقاضاها
3- قسمت تکمیل مدارک
4- قسمت پرونده سازی برای متقاضی
5- قسمت ثبت پرونده
6- قسمت بایگانی
رییس دفتر خانه : رییس یک دفتر خانه در واقع کسی است که بر کار تمام کارمندان نظارت دارد و روابط بین انها را بر قرار می سازد. رییس دفترخانه همیشه کارهای اصلی را انجام می دهد که از جمله کارهای او می توان به امضای اخر ان ثبت یا سند متقاضی اشاره کرد که هم در اول و هم در اخر پرونده صورت می گیرد.
قسمت ثبت تقاضاها : وظیفه کارمندان در این قسمت این است که تقاضای متقاضیان را که یکی ازهمان مواردی است که قبلا گفته شده ثبت کنند تا به مرحله بعد نزدیکتر شود این عمل ثبت کردن که در هر صورتی توسط کارمندان صورت میگیرد به دو نوع تقسیم می شود که بستگی به پیشرفتگی و به روز بودن ان دفترخانه دارد که این دو قسمت عبارتند از :
1) ثبت کامپیوتری
2) ثبت دستی
ثبت کامپیوتری : تقاضا در این نوع سبک از طریق کارمندان به وسیله کامپیوتر صورت میگرد و این روش دارای سرعت بالا و هزینه کمتری میباشد و کارمندان راحت تر عمل ثبت را انجام می دهند.
ثبت دستی : این روش هم به همان صورت توسط کارمندان صورت می گیرد با این تفاوت که دیگراز کامپیوتر استفاده نمی شود و ثبت در دفترهای بزرگ و مخصوص ثبت صورت می گیرد و این روشی است که بسیار کند است و مدت زمان زیادی برای این کار باید صرف شود.
قسمت تکمیل مدارک : در این قسمت با توجه به تقاضاهای افراد برای هر تقاضا معمولا یک سری مدارک جداگانه نیاز است ، که باید افراد در اختیار دفترخانه قرار دهند به عنوان مثال برای انتقال سند مالکیت هر دو طرف یعنی فروشنده و خریدار موظف هستند که مدارکی از جمله شناسنامه ، کپی سند و مدارک ملک از جمله گواهی عدم خلاف که باید از شهرداری گرفت را در اختیار دفترخانه قرار دهند ودراین قسمت مدارک به صورت کلی چک می شوند تا کم وکاستی یا اشکالی در مدارک نسبت به ملک فوق وجود نداشته باشد و مدارک باید با ملک مطابقت داشته باشد و بعد از این مرحله پرونده به مراحل بعدی ارجاع می شود.
قسمت پرونده سازی : در این قسمت مدارک مربوط به ملک ها که در مراحل قبلی از افراد گرفته شده بود دوباره چک شده و به صورت یک پرونده در می اید و مدارک به ترتیب در پرونده قرار می گیرند ، این پرونده ها به دو صورت می باشند : 1- کتبی ، 2- به صورت کامپیوتری
کتبی : به این صورت است که مدارک را در یک دفتر مخصوص به صورت دستی ثبت می کنند.
کامپیوتری : در این روش مدارک از طریق اپراتور وارد کامپیوتر می شود وذخیره می شود.
قسمت ثبت پرونده : در این مرحله پرونده ثبت می شود. عمل ثبت پرونده در هر دفترخانه متفاوت می باشد و هر دفترخانه از روش مخصوص خود استفاده می کند ، عمل ثبت به این صورت است که به هر پرونده یک شماره یا کد
اختصاص می دهند که این پرونده ها با کد مربوط به خود که توسط کارمندان برای انها گذاشته می شود در سیستم ثبت می گردند و در این قسمت و در این قسمت مشخصات فروشنده و خریدار و همچنین مشخصات ملک ثبت می شود . این مرحله بسیار قابل اهمیت می باشد زیرا باید پرونده ها به گونه ای ثبت شوند که کسی به جز افراد دفترخانه نتواند به ان دسترسی پیدا نماید و فقط کسی بتواند به ان دسترسی پیدا نماید که رمز یا کد پرونده را داشته باشد که معمولا این کدها در اختیار رییس دفتر خانه می باشد.
فهرست :
شرح سیستم دفترخانه ثبت اسناد رسمی
بخش های مختلف دفترخانه اسناد رسمی
رییس دفتر خانه
قسمت ثبت تقاضاها
ثبت کامپیوتری
ثبت دستی
قسمت تکمیل مدارک
قسمت پرونده سازی
قسمت ثبت پرونده
قسمت بایگانی
چارت سازمانی دفتر خانه اسناد رسمی
نمودارهای DFD فیزیکی
شناسایی موجودیت ها
فرم تشریح خطوط جریان ارتباطی
فرم جریان داده
فرم (ارائه مدارک)
فرم جریان داده
فرم (دریافت گواهی امضا)
فرم ذخیره داده
فرم ذخیره داده (مبلغ دریافتی)
فرم ذخیره داده (پرونده)
DFDهای منطقی
ماتریس ارتباط بین موجودیت ها
فرهنگ داده ها (DATA DICTIONARY)
جدول tblCustomer (مشتری)
جدول tblAmoun (دریافت مبلغ)
جدول tblGavahiEmza (گواهی امضا)
جدول tblMadarek (مدارک)
جدول tblSanad (سند)
جدول tblFile (پرونده)
جدول tblEstelam (استعلام)
جدول tblPersonnel (پرسنل)
نمودار ER منطقی سیستم دفتر خانه ثبت اسناد رسمی
نمودار ER فیزیکی سیستم دفتر خانه ثبت اسناد رسمی
شرح پردازش ها
تعداد صفحات:35
شرح مختصر : سیستم عامل BackTrack یک توزیع linux که هم اکنون مبتنی بر Ubuntuمیباشد که برای تست نفوذ و کشف آسیبپذیری سیستمهای مختلف ساخته شده است. نام این سیستم عامل بر اساس نام الگوریتم جستجوی backtracking انتخاب شده است. اولین نسخهی این سیستم عامل به صورت نسخهی بتا ، 5 فوریه سال 2006 در اختیار کاربران قرار گرفت و در 26 می همان سال اولین نسخهی اصلی ( غیر بتا ) آن منتشر شد. این سیستم عامل قابلیت این را دارد که بدون نیاز به نصب از روی وسایل قابل حمل (portable ) قابل اجرا باشد. البته میتوان آن را روی هارد دیسک نیز نصب نمود و سپس از آن استفاده نمود. همچنین قابلیت نصب بر روی ماشین های مجازی را نیز دارد.
کلمات کلیدی : سیستم عامل BackTrack ، توزیع های لینوکس، سیستم عامل های مبتنی بر ununto ، تست نفوذ، کشف آسیب پذیری، الگوریتم جستجوی BackTracking ، سیستم عامل بدون نیاز به نصب، سیستم عامل پرتابل، لینوکس بدون نصب، لینوکس پرتابل، سیستم عامل روی ماشین مجازی،
تعداد اسلاید:29
دانلود پاورپوینت سیستم عامل BackTrack
حجم فایل : 4,070 کیلوبایت