دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود پروژه رشته کامپیوتر – طراحی وب سایت یک هتل

در طراحی پروژه از نرم‎افزارهای زیر استفاده شده است:

Dream weaver

SQL serer

ASP.Net

این پروژه کلیه امکانات سایت یک هتل را دارا می‏‎باشد و اطلاعات لازم در این زمینه را در اختیار مراجعه کنندگان می‎گذارد. به عنوان مثال فردی که بخواهد از این سایت استفاده نماید بعد از مطالعه امکانات هتل و بازدید اتاق‎ها می‎تواند با تکمیل فرم رزرو اتاق مورد نظر خود را رزرو کند.

سرفصل :

پیشگفتار

چکیده پروزه

تاریخچه اینترنت

تاریخچه صفحات وب

محتویات وب

کاربردهای وب جهانی

وب پویا و تفاوت آن با وب ایستا

اصول طراحی صفحات وب

روشهای برنامه‌نویسی تحت وب

برنامه‌نویسی به زبان جاوا

Activex

برنامه‌های Plug-Ins

ساخت صفحات وب در سایر برنامه‌ها

انتشار صفحه وب

درباره سرویس دهنده وب

مقدار فضای مورد نیاز

دیدار صفحه خود از طریق اینترنت

آزمایش و بهنگام‌سازی صفحه وب

معرفی نرم‌افزار SQL Server

طراحی وب با asp.net

ارتباط Asp.Net با پایگاه داده

پیاده سازی پروژه وب سایت هتل

انتقال دادن فایل ها به Server



خرید فایل


ادامه مطلب ...

دانلود پروژه رشته کامپیوتر – هوش مصنوعی

در فصل1، مفهوم عوامل منطقی به عنوان اساس شیوه ها در هوش مصنوعی شناسایی گردید. در این فصل این مفهوم راملموس تر می سازیم. خواهیم دید که مفهوم عقلانیت رامی توان در بسیاری از عوامل فعال در هر محیط قابل تصوی به کار گرفت. در این کتاب، هدف ما، بهره گیری از این مفهوم جهت توسعه مجموعه کوچکی از اصول طراحی برای ساختن عوامل موفق می باشد سیستمهایی که می توان به طور معقول، هوش نامید. مبحث خود را با بررسی عوامل، محیطها و جفت نمودن این دو آغاز خواهیم نمود. مشاهده این نکته که برخی از عوامل بهتر از بقیه عمل می کنند، به طور طبیعی ما را به ا عامل منطقی رهنمون می کند عاملی که تا حد امکان خیلی خوب رفتار می کند. اینک یک عامل تا چه حد به خوبی رفتار می کند به ماهیت محیط بستگی دارد. برخی از محیطهای دشوار تر از سایرین هستند. ما طبقه بندی خام ونا پروده ای از محیطها را ارائه نموده ومشخص کرده ایم که چگونه ویژگی های یک محیط بر طراحی عوامل مناسب برای آن محیط، تاثیر می گذارند، همچنین برخی از طرحهای اصلی عامل (کالبدی) (ابتدایی) را که در باقیمانده کتاب بدان تجسم می بخشیم، توضیح خواهیم داد.

سرفصل :

عوامل هوشمند

عوامل و محیطها

رفتار خوب: مفهوم عقلانیت

مقیاسهای عملکرد

علم مطلق، یا یادگیری و خود مختاری

ماهیت محیطها

هوش مصنوعی

تعیین محیط کاری

arad به Bucharest



خرید فایل


ادامه مطلب ...

دانلود گزارش کارآموزی رشته کامپیوتر در یک شرکت نرم افزاری

در این گزارش کارآموزی خلاصه ایی از عملکرد کارآموز و جمعا در 35 صفحه فایل ورد آماده شده است. کارآموز در یک شرکت نرم فزاری ، کار با مجموعه نرم افزاری Office ( فرانت پیج ، ورد، اکسل و …. ) و همچنین کار با ویندوز ، پرینتر و بخشهای مختلف آن را فرا میگیرد.



خرید فایل


ادامه مطلب ...

نمونه سوالات آزمون استخدامی اموزش و پرورش تفکیک رسته شغلی کامپیوتر

نمونه سوالات آزمون استخدامی اموزش و پرورش تفکیک رسته شغلی کامپیوتر

این مجموعه و پکیج شامل مهم ترین پر کاربردترین و پرتکرارترین نمونه سوالات آزمون های استخدامی دستگاه های اجرایی و آموزش و پرورش مربوط به این رسته شغلی میباشند و نقش بسیار مهمی در نتیجه نهایی دارند لذا مستقیما و اکیدا پیشنهاد تهیه و مطالعه این پکیج را به شما داوطلبان عزیز که حتما قصد قبولی آزمون را دارید می نمایم و اکیدا تاکید دارم که این مجموعه فوق العاده شگفت انگیز را از کف ندهید همین حالا اقدام نمایید آره الان لحظه بعدی باورکن که از رقیبت کلی عقب افتادی...



خرید فایل


ادامه مطلب ...

تحقیق درباره شغل پژوهشگر علوم کامپیوتر

تحقیق درباره شغل پژوهشگر علوم کامپیوتر


فهرست مطالب

مسئولیت ها و وظایف پژوهشگر کامپیوتر. 5

دانش و مهارت مورد نیاز. 6

تحصیلات مورد نیاز و نحوه ورود به شغل.. 6

فرصت های شغلی و بازار کار پژوهشگران کامپیوتر. 7

درآمد پژوهشگر کامپیوتر. 7

شخصیت های مناسب این شغل.. 8



خرید فایل


ادامه مطلب ...

پاورپوینت بررسی رابط کامپیوتر (PC Interface)

پاورپوینت بررسی رابط کامپیوتر (PC Interface)


مقدمه:

تمامی عملیات و تجربیاتی که با کامپیوتر در رابطه با کنترل و یا سرپرستی و نظارت انجام می شود، مستلزم وجود ارتباطات صحیحی با دنیای خارج است. یک برنامه باید بتواند اطلاعات خارجی را ضبط کند، داده ها را بگیرد و تجهیزات خارجی را کنترل کند.
به طور معمول، دروازه عبور به دنیای خارج ، مدار های واسط هستند.
واسط های موجود در کامپیوتر های شخصی از جمله: واسط سریال ، واسط چاپگر و واسط دسته بازی را می توان اغلب به طور مستقیم به دنیای خارج وصل کرد. لذا در بسیاری موارد نیاز به اضافه کردن سخت افزار وجود ندارد.
به عنوان مثال می توان از واسط سریال بدون آنکه نیازی به تقویت وجود داشته باشد، برای راه اندازی مستقیم LED ها استفاده کرد. همچنین می توان توسط واسط چاپگر، تنها از چند قطعه استفاده کرد ولی این کار موجب پیچیدگی برنامه نویسی نرم افزار مربوطه و تا حدی پایین آمدن سرعت اجرای عملیات می شود. در مجموع، این واسط برای اجرای پروژه هایی که خطوط ورودی و خروجی زیادی دارند مناسب است.


معرفی DLL و نحوه فراخوانی آن :

مشکل اصلی که تحت سیستم عامل ویندوز وجود دارد، دریافت اطلاعات از واسط های کامپیوتر می باشد. لذا به همین منظور یک فایل DLL عمومی به نام PORT.DLL طراحی گردید. این فایل شامل مجموعه ای از روال هاست که می توان آنها را از داخل زیر برنامه ها فراخوانی نمود و در زمان اجرای برنامه ، آنها را بارگذاری و در برنامه کاربردی مربوطه استفاده کرد.
اگر این فایل را در دایرکتوری system ویندوز کپی کنید، در تمام برنامه ها قابل استفاده خواهد بود. البته می توان این فایل را در داخل دایرکتوری ای که فایل exe در آن وجود دارد نیز قرار داد.
توسعه این DLL امکان دسترسی به هر سخت افزار را می دهد، البته این روش ها خلاف فلسفه ویندوز است چرا که در ویندوز ترجیح داده می شود که به سخت افزارها، از طریق راه انداز آنها دسترسی پیدا کرد.
زبان های برنامه نویسی برای سیستم عامل ویندوز را می توان ویژوال بیسیک و دلفی و برای سیستم عامل داس، بیسیک و پاسکال را نام برد.
برنامه هایی که تحت ویژوال بیسیک و دلفی ایجاد می شود، احتمال آن وجود دارد که در یک کامپیوتر عملکرد درستی نداشته باشد. زیرا امکان دارد که یک سیستم واسط روی کامپیوتر بخصوص، به گونه ای متفاوت نصب شده باشد و یا با نگارش جدیدی از ویندوز مواجه شود که با روش متفاوتی سیستم های واسط را کنترل می کند.
برای دسترسی به آدرس درگاه های مجزای کامپیوتر، فایل DLL دارای دو تابع مخصوص است. این توابع عبارتند از :
خروجی داده ها از یک آدرس OUTPORT
خواندن داده ها از یک آدرس INPORT



خرید فایل


ادامه مطلب ...

پاورپوینت طرح توجیهی آموزشگاه کامپیوتر

پاورپوینت طرح توجیهی آموزشگاه کامپیوتر



مقدمه :

آموزشگاه میکس و مونتاژ

با توجه به جنبش نرم افزاری و استفاده روز افزون از کامپیوتر در تمام مکان های اداری ، مسکونی و .. نیاز به به استفاده مردم به کامپیوتر روز به روز بیشتر می شود کامپیوتر خود دارای شاخه های متفاوتی می باشد که یکی از پر کاربرد ترین و نیاز جدید و روز کامپیوتر میکس و مونتاژ می باشد .

در عصر امروز در بعضی شهرستان ها علت اعتماد یا دلایل دیگر افراد تمایل دارند عکس ها یا فیلم های شخصی خود را در منزل تبدیل یا ترمیم کنند بنا ب این تصمیم به ایجاد برپایی آموزشگاه نهادیم .

افراد این آموزشگاه 13 سال به بالا می باشد .

این آموزشگاه زیر نظر اداره فنی و حرفه ای و اداره کار مشعول می باشد .

کلاسهای این آوزشگاه در دو دوره شش ماه تشکیا می شود .

مرحله مقدماتی شش ماه اول سال و مرحله پیش رفته شش ماه دوم سال می باشد .

در کنار تدریس درآمدهای جانبی مثل میکس و مونتاژ دارا می باشد .


خلاصه ای از عملکرد

هزینه های ثابت :

هزینه های متغیر :

هزینه کل:

درآمد سالیانه :

تعداد پرسنل مشغول به کار:

مشتریان مورد نظر :


هزینه ای طرح :

هزینه ای ثابت :

1- زمین 2- تسطیح و محوطه سازی

3- ساختمان سازی 4- ابزار آلات

5- تاسیسات 6- تجهیزات اداری

7- هزینه های قبل از بهره برداری

هزینه های متغیر :

1- حقوق و دستمزد 2- تعمیرات و نگه داری

3- آب برق گاز 4- پیش بینی نشده



خرید فایل


ادامه مطلب ...

ویروس های کامپیوتر

ویروس های کامپیوتر

مقدمه:

امروزه با توجه به تعدد ویروس­های کامپیوتری در کشور، که اغلب آنها نیز ایرانی می­باشند، شناخت و جلوگیری از تخریب آنها مفید و لازم به نظر می رسد. پیش از هرگونه بحث فنی لازم است توضیحی در مورد ویروس و خوب و بد بودن ویروس­سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بدگمان و احتمالا متنفر از ویروس، سیل بد و بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس­های مختلف و شیرینی جدال با ویروس­یابها، خود ویروس عاملی برای حمایت از برنامه ­های کاربردی می­توانند به شمار آید، چرا که اولین ویروس­ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد! تا شاید همین فرد عادت به خرید و تهیه­ی برنامه­های مورد استفاده خود از طریق اصولی بنماید.

و اما ویروس­ها برنامه­هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه­های اجرایی نظیر فایل های COM و EXE می­چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می­شوند.

حال این فعالیت می­تواند بزرگتر کردن فایلهای مختلف DATA باشد، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعات باارزش یا از کار انداختن فایل­های اجرایی و ... باشد. ولی در هر حال یک چیز در اکثر ویروس­ها مشترک می­باشد و آن انتقال ویروس از فایل­های آلوده به فایل های سالم است.



خرید فایل


ادامه مطلب ...

نفوذگری در کامپیوتر چگونه صورت می گیرد؟

نفوذگری در کامپیوتر چگونه صورت می گیرد؟



مقدمه:

نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . »

با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .


خلاصه ای از تاریخ هک کردن:

شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.


فهرست:

بخش اول : پیشگفتار------------------------------- 1

مقدمه---------------------------------------------- 2

خلاصه ای از تاریخ هک کردن------------------------- 3

هکر و انواع آن --------------------------------------- 4

هکر کلاه سیاه و هکر کلاه سفید---------------------- 5

مراحل هک------------------------------------------- 5

بخش دوم : DDOS-------------------------------------- 10

شناخت انواع حملات فعلی -------------------------- 11

توصیه های کوین میتینگ برای مقابله باddos -------------------------- 13

بخش سوم : هک کردن ویروسی---------------------- 14

هک کردن ویروسی ------------------------------------ 15

ویروس های انگلی------------------------------------- 16

ویروس های بخش راه انداز خودکار---------------------- 16

ویروس های چند بخشی---------------------------- 17

ویروس های همراه----------------------------------- 17

ویروس های پیوندی---------------------------------- 17

ویروس های فایل های داده ای----------------------- 18

حفاظت از کاربر نهائی در برابر ویروس--------------- 18

بخش چهارم : اسب های تراوا---------------------- 19

اسبهای تراوا-------------------------------------- 20

محدودیتهای back orifice‌------------------------------------------- 22

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

کرمها ------------------------------------------- 25

برخی دیگر از تکنیک های هک کردن بدون مجوز--------------- 25

sniffer چگونه کار می کند؟ ------------------------------------------ 25

چگونه sniffer را متوقف سازیم؟------------------------------------ 27

جعل کردن و دزدی--------------------------------------- 27

پر شدن بافر------------------------------------------------ 28

امنیت از طریق p3p‌ -------------------------------------------------- 30

بخش ششم : هک کردن توسط Email------------------ 31

آدرس e.mail یکبارمصرف !---------------------------------------- 32

استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

بالاترین درجه امنیت ------------------------------------------------ 33

برنامه anonymizer ------------------------------------------------ 34

بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها--- 35

آزادی به کمک محرمانه کردن اطلاعات--------------------- 36

راه مقابله--------------------------------------------- 37

پنهان کردن محافظی نیرومند--------------------------- 38

در خاتمه موارد و راه حل های دیگر--------------------- 38

منابع و مآخذ-------------------------------------------- 40




خرید فایل


ادامه مطلب ...

مهندسی کامپیوتر

مهندسی کامپیوتر

هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با IC ها کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود."



خرید فایل


ادامه مطلب ...