دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

کامپیوتر 43. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی

» :: کامپیوتر 43. مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی

چکیده
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسبی مد نظر قرار گرفته شده و به آسانی قابل انتقال باشند، اما مدل دستوری ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی متصل کند. دستور HISC شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقدار یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها موازی با مراحل اجرایی، قابل دسترسی و پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی روشن برای داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرای جاوا نه تنها سریعتر از نرم افزار jHISC می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگر جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم.

خرید و دانلود محصول

1394/09/06
HISC , دستورالعمل های کامپیوتری سطح بالا , معماری کامپیوتر , واصف دستور اجرایی , opcode , OOP , کدهای عملیاتی , برنامه نویسی مقصود گرا , جاوا , jHISC , مقاله انگلیسی کامپیوتر با ترجمه فارسی , مقاله انگلیسی کامپیوتر با ترجمه , مقاله انگلیسی کامپیوتر , computer architecture , operand descriptor


ادامه مطلب ...

کتاب آموزش شبکه های کامپیوتری Network

» :: کتاب آموزش شبکه های کامپیوتری Network
در ساختار فناوری اطلاعات و شبکه، اولین و مهمترین دوره، +Network می باشد. این دوره متعلق به شرکت CompTIA بوده و در آن به ساختارهای بنیادین شبکه اشاره می شود. خرید و دانلود محصول

1394/09/06
کتاب , آموزش , شبکه , های , کامپیوتری


ادامه مطلب ...

گزارش کارآموزی حسابداری در شرکت کامپیوتری پارس نویک

» :: گزارش کارآموزی حسابداری در شرکت کامپیوتری پارس نویک

شرح مختصر : اکنون که به اصل و هدف واحد کارآموزی فکر می کنم پی به درستی و بجا بودن آن برد ه و افرادی را که سبب اضافه شدن این واحد درسی به کل واحد ها شده را تحسین می نمایم . گرچه گذراندن کلیه واحد های درسی کامپیوتر نقش بسزایی در گسترش علم به این رشته را دارند اما هیچ چیز به مانند دیدن ، لمس کردن و انجام عملی کارها از نزدیک وقرار گرفتن در شرایط نخواهد بود . اینجانب نگار جوانمردی پروژه کارآموزی خود را در ، شرکت کامپیوتری پارس نویک گذرانده ام . این پروژه شامل گزارش ها ، و تجربیاتی است که در شرکت کامپیوتری پارس نویک به مدت 240 ساعت کارآموزی ، ثبت شده است و مقایسه اطلاعات و تئوری های مختلف صورت گرفته است. ودر پایان از زحمات مسئولین شرکت کامپیوتری پارس نویک کمال تشکر رادارم .

فهرست :

پیشگفتار

مقدمه

میزان رضایت دانشجو از این دوره

آشنایی کلی با مکان کارآموزی

معرفی شرکت

ارزیابی بخشهای مرتبط با رشته علمی کارآموزی

وظایف انجام شده در شرکت کامپیوتری

آزمون آموخته‌ ها، نتایج و پیشنهادات

تنظیم اسناد هزینه

نحوه کار قسمت رسیدگی اسناد

ثبت و صدور سند حسابداری

سند زدن

نحوه چک کشیدن

مدرک کردن

طریقه ثبت رویداد

سیستمهای نگهداری و کنترل موجودی کالا

سیستم ادواری موجودی کالا

واحدهای اقتصادی از نظر نوع فعالیت

بستن حساب درآمد خدمات

بستن حسابهای هزینه

بستن حساب عملکرد

بستن حساب برداشت

بستن حساب سرمایه گذاری مجدد خرید و دانلود محصول

1394/10/08
گزارش , کارآموزی , حسابداری , در , شرکت , کامپیوتری , پارس


ادامه مطلب ...

مدیریت و محافظت از شبکه های کامپیوتری

» :: مدیریت و محافظت از شبکه های کامپیوتری

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

خرید و دانلود محصول

1394/08/02
شبکه


ادامه مطلب ...

مدیریت و محافظت ازشبکه های کامپیوتری

» :: مدیریت و محافظت ازشبکه های کامپیوتری

خرید و دانلود محصول

-

1394/05/06
مقاله


ادامه مطلب ...

حقیق در مورد ویروسهای کامپیوتری و راههای مقابله با آن

» :: حقیق در مورد ویروسهای کامپیوتری و راههای مقابله با آن


تحقیق در مورد ویروسهای کامپیوتری و راههای مقابله با آن



توضیحات : ویروس های کامپیوتریاز جمله موارد اسرارآمیز و مرموز در دنیایکامپیوتر بوده که توجه اغلب کاربران را به

خود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیریسیستم های اطلاعاتی مبتنی بر کامپیوتر را به

ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب هایکاملا” غیرقابل پیش بینی در اینترنت است . مثلا”

ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ،از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر

مآیکروسافت و سایر شرکت های بزرگرا مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس

ILOVEYOU” ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.


ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را “ویروس های سنتی ” و گروه دوم را “ویروس

های مبتنی بر پست الکترونیکی ” می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوقمتفاوت

بوده و در این راستا لازم است ،اطلاعات لازم در این خصوص را کسب کرد.

خرید و دانلود محصول

1394/09/02
تحقیق در مورد ویروسهای کامپیوتری و راههای مقابله با آن


ادامه مطلب ...

پایان نامه شبکه های کامپیوتری

» :: پایان نامه شبکه های کامپیوتری
پایان نامه شبکه های کامپیوتری کامل وبدون نقص در 270صفحه
خرید و دانلود محصول

-

1394/06/09


ادامه مطلب ...

جزوه شبکه ها ی کامپیوتری

» :: جزوه شبکه ها ی کامپیوتری

خرید و دانلود محصول

1395/01/26
جزوه , شبکه , ها , ی


ادامه مطلب ...

واسط های کامپیوتری مغزی

» :: واسط های کامپیوتری مغزی

مطالبی که در این مقاله مطرح میشود در نوع خود بسیار کم سابقه می باشد و دستیابی کامل به آن زمان بسیار زیادی می طلبد در نگاه

اول شاید رویایی وشبیه داستان های علمی،تخیلی به نظر برسد. ولی واقعیت این است که ای امر نیز از چنگال دانش بشری جان سالم

به در نبرده است. در این مقاله، ما میخواهیم یک نوع واسط جدید کامپیوتری را مطرح کنیم که به هیچ حرکت فیزیکی نیاز ندارد و

تنها با تفکرات آدمی کنترل می شود. مثلا به جای کلیک کردن روی آیکون My Computer، شما تنها در ذهن خود تصمیم این کار

را میگیرید و پنجره My computer باز میگردد!! بسیار هیجان انگیز است. این امر برای بیماران قطع نخایی یا بیمارانی که به کلی

فلجند و نمی توانند هیچ حرکتی کنند یا کسانی که دچار عارضه های مغزی شده اند بسیار ایده آل می باشد و آنها نیز می توانند بدون

داشتن دستگاه های خاص، با pc های معمولی کار کنند. امروزه در دنیا روش های مختلفی برای این کار به کار می رود. در این مقاله

ما روش الکترونسفالوگرافی از جمجمه یا EEG را همراه با روش های پردازش سیگنال و تکنیک های طبقه بندی بررسی میکنیم.


خرید و دانلود محصول

1394/10/18
واسط های کامپیوتری مغزی , EEG , واسط های کامپیوتر مغزی , BCI , مغز آدمی , ناحیه قشری , ناحیه وابسته به شنوایی , کورتکس سامعه , مرکز صحبت , ناحیه گل کلمی , کورتکس پیشانی , کورتکس وابسته به حرکت , کورتکس حرکت اولیه , کورتکس حس بدنی اولیه , ناحیه وابسته به حس , ناحیه بصری , ناحیه ورنیک , wernick , پردازش پیچیده اطلاعات شنوایی , تشخیص کیفیت صدا , تولید صحبت و گفتار , حل مسئله , احساسات , تفکرات پیچیده , هماهنگی حرکت های پیچیده , شروع حرکت ارادی , اطلاعات لامسه ای را از بدن دریافت می کند , اطلاعات حواس را پردازش میکند , پردازش پیچیده اطلاعات بصری , ادراک زبان , الکترونسفالوگرافی


ادامه مطلب ...

پروژه کارشناسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

» :: پروژه کارشناسی آسیب پذیری و تهدیدات شبکه های کامپیوتری
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و
Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

خرید و دانلود محصول

1394/10/11
پروژه , تحقیق , کامپیوتر , کارشناسی , تهدید , شبکه
صفحه : 58 |


ادامه مطلب ...