دانلود تحقیق و مقاله در مورد 【رمزگذاری】فایل WORD | دانش آموزی، دانشجویی

برای دانلود فایل در مورد رمزگذاری تعداد 48 فایل تحقیق دانش آموزی و پروژه و مقاله دانشجویی با فرمت WORD قابل ویرایش و PDF جهت استفاده تحقیقات و مقالات مدرسه و دانشگاه یافت شد.

ثبت لیزری دیسکهای فشرده (CD) و دیسکهای ویدئویی فشرده( CDV) روشهای جدیدانقلابی برای ذخیره سازی و انتقال صدا ، تصاویرو اطلاعاتند. دراین تکنولوژی از باریکه های لیزر هم برای ثبت یا رمزگذاری اطلاعات روی دیسکهای فشرده وهم جهت (خواندن ) یا بازنواخت اطلاعات ذخیره شده استفاده می شود. CDو CDV دیسک فشرده از جهاتی شبیه صفحه گرامافون و از جهاتی بسیار متفاوت است . مثلاً،شیارروی گرامافون ...

روش تحلیل در میان روش های تحقیق به عنوان یک روش ارزشمند شناخته شده است. عینیت، انتظام، عمومیت و تا آنجا که ممکن است کمی بودن از ویژگی های بارز روش تحلیل محتوا می باشند. این روش در حوزه کتابداری به معنای عینیت بخشیدن، کمی کردن، سنجش پذیر کردن پیام ها از طریق نمادهای مشخص است. متن نقطه آغاز برای اجرای تجزیه و تحلیل سند است. مراحل انجام روش تحلیل محتوا عبارتست از: 1. تحدبد موضوع، ...

چکیده روش های حل مسأله، طرح های قابل مصرف مجدد و عوامل اجرای بخش علی و معلولی سفیهای علمی را فراهم می کند. در زمینهIBPOW، مرحله اول ما زبان توصیف روش حل مسأله یکسان (UPML) را توسعه دادیم و به توصیف و عملکرد چنین طرح‌‌ها و عواملی برای ساده تر شدن مصرف نیمه اتومات و پذیرش آنها کمک کردیم. این گزارش بیانگر دومین توجه هستی شناسی- متارUPML است. همچنین سینکت‌های شبکه UPMLو ارزیابی روش ...

کارشناسان در مقابل تازه کاران_به نظر می رسد که ورزشکاران خبره زمان بیشتری در انتقال مهارتهای خاص خود نسبت به تازه کاران دارند. این امر نتیجه تفاوت در زمان واکنش فیزیکی نیست بلکه به احتمال زیاد نتیجه توانایی ورزشکار ماهر در تشخیص صحنه های خاص است،بنابراین آنها را قادر می سازد که تا احتمالا زودتر عمل کنند. حافظه: حافظه جریان رمز گذاری را شامل می شود،ذخیره سازی و بازیابی اطلاعات ...

با گسترش سیستمهای چند رسانه ای تحت شبکه شده احساس نیاز به امنیت اطلاعات حمایت از کپی رایت در رسانه های دیجیتالی مختلف مانند تصویر ، کلیپ های صوتی ، ویدئو شدت گرفته است. ویکی از روشهای مناسب جهت رسیدن به این اهداف دیجیتال واترمارک می باشد که عبارت است از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت در مقاله کاربردهای مختلف واترمارکینگ و همچنین پارامترهایی که باید در ...

پیکربندی یک چاپگر اشتراکی Samba چاپگرهای لینوکس فدورایتان می توانند به عنوان چاپگرهای اشتراکی SMB پیکربندی شوند. برای به اشتراک گذاری چاپگرتان بعنوان یک چاپگر Samba (SMB)، تمامی آنچه که باید انجام دهید پیکربندی تنظیمات پایه ای سرور Samba بگونه ای که در فصل هجدهم شرح داده شده است می باشد. تمامی چاپگرهایتان باید بر روی شبکه محلی شما به صورت پیش فرض به اشتراک گذاشته شوند. بخش بعدی ...

محدوده عملکرد: محدوده عملکرد (از لحاظ مسافت) در شبکه‌های بی‌سیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد. مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم می‌رسد. می‌توان در ...

مقدمه ارتباط جمعی هم هنر‍‍‌‍، هم مهارت و هم علم است؛ گاهی مهارت است چون فنون اساسی و قابل یادگیری را دربرمی گیرد همچون کار با دوربین تلویزیونی یا یاداشت برداری از یک مصاحبه گاهی هنر است به این معنی که دربرگیرنده خلا  پنهانی مثل انتخاب یک عنوان جذاب برای یک خبر یا گزارش. علم است به این معنی که می توان از اصول معین قابل اثباتی در کار ارتباط استفاده کرد تا پیام یا هر چیز دیگری ...

حافظه cash حافظه کش سطح دو (l2): این حافظه نوعی حافظه سریع است که روی پردازنده تعبیه می شود. میزان این حافظه روی قیمت کل پردازنده تاثیر قابل توجهی دارد. برخی از نرم افزارها از میزان حافظه کش، بهره زیادی می برند و بالا بودن آن، تاثیر قابل توجهی در کارآیی آنها دارد. برعکس برای رخی دیگر از نرم افزارها یک مگابایت یا دو مگابایت بودن حافظه کش، تفاوتی نخواهد داشت . 4 - فرکانس مسیر: ...

یک گرداننده (درایو) دیسک سخت (اغلب به صورت مختصر «دیسک سخت» یا «هارد درایو» یا «HDD» گفته می‌شود) یک وسیله ذخیره‌سازی غیرفرار (دائم) است که داده‌های رمزگذاری شده دیجیتال را به روی صفحات چرخشی سریع با سطح مغناطیسی ذخیره می‌شوند. صراحتا گفته می‌شود «درایو» به وسیله‌ای مجزا اره رسانه خود (وسیله خود) ارجاع داده می‌شود. از قبیل درایو نوار و ...

چکیده پس از اختراع لیزر در سال ۱۹۶۰ میلادی، ایده بکارگیری فیبر نوری برای انتقال اطلاعات شکل گرفت. خبر ساخت اولین فیبر نوری در سال ۱۹۶۶ هم‌زمان در انگلیس و فرانسه با تضعیفی برابر با؟ اعلام شد که عملا در انتقال اطلاعات مخابراتی قابل استفاده نبود تا اینکه در سال ۱۹۷۶ با کوشش فراوان پژوهندگان، تلفات فیبر نوری تولیدی شدیدآ کاهش داده شد و به مقداری رسید که قابل ملاحظه با سیم‌های ...

چند رسانه ای ترکیبی از متن، گرافیک، صوت، انیمیشن و ویدئو است. چند رسانه ای در تجارت، در مدرسه، در خانه و در مکانهای عمومی مورد استفاده قرار می گیرد. تمام سیستم های فشرده سازی به دو الگوریتم نیاز دارد: یکی برای فشرده ساز ی داده ها در منبع و یکی برای تجزیه آنها در مقصد. این الگوریتم ها را الگوریتم های رمزگذاری و رمز گشایی می نامند. الگوریتم های رمز گذاری به دو دسته تقسیم می شوند: ...

  چکیده  امروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد. در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند. مفهوم اینترانت از اینترنت و به عنوان گامی ...

ژن سرعت یا ‪ ACTN۳پروتیینی را رمزگذاری می‌کند که سوخت و ساز را در الیاف عضلانی دارای “کلید سریع” کنترل می‌کند و نیروی مورد نیاز را برای دو سرعت فراهم می‌آورد. اگر شما یک انسان ماقبل تاریخ بودید توانایی دویدن بسیار سریع در مسافتهای کوتاه را ترجیح می‌دادید یا پیاده‌روی آرام در مسافتهای طولانی را؟ این سوال از جمله سوالاتی است که با کشف ژن سرعت یا ‪ ACTN۳مطرح شده است. به گزارش ...

نگاهی فنی امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت ارتباط و برنامه ها با استفاده از PKL(Public Key Infrastructure) بهره برداری کنند. بزوم امنیت بر روی اینترنت ما اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت ...

Department IEEE 802.3ac: پیش نویس استانداردی را آماده ساخت که بر اساس آن لایه فیزیکی لازم جهت پشتیبانی از شبکه فیبر نوری تولید و آماده می گردد. خلاصه این پیش نویس در جدول A آورده شده است. جهت دسترسی به این امکانات پیچیده و به اصطلاح دور دست 4 نوع pmo طراحی شده است. از این دستور العمل یک pom سریال 1310 نانومتری جهت پشتیبانی از شکبه فیبر نوری تک مد Single Mode در فاصله 2 و 10 ...

Vpn‌ احتمالاً از جمله موضوعاتی است : که زیاد در مورد آن صحبت می شود . اما نکته عجیب این است که کمتر فردی را می توان یافت که مفاهیم آن را در رابطه با اینترنت و یا دسترسی از راه دور خوب درک کرده باشد سالها است که vpn ها پیرامون ما وجود دارند ، اما تا کنون چندان مورد توجه قرار نگرفته اند. بخشی از سردرگمی های مربوط به آن از کلمه Private (خصوصی) منشأ می گیرد. مثلاً مدت زیاد است که ...

Active Directory یک سرویس دایرکتوری بوده که در Windows Server 2003 قرار داده شده است. Active Directory شامل یک دایرکتوری بوده که اطلاعات مربوط به شبکه را ذخیره می‌کند، علاوه بر آن دارای تمامی سرویس‌هایی است که اطلاعات را قابل استفاده کرده و در دسترس قرار می‌دهد. Active Directory ویژگی‌های زیر را ارائه می‌کند: . ذخیره‌ی متمرکز داده (Centralized data store) . مقیاس پذیری ...

عنصر اصلی در جرم جعل قلب حقیقت است تغییر حقیقت باید به یکی از طرق پیش بینی شده در ماده ی 523 ق.م.ر ماده ی 65 قانون تجارت الکترونیکی و مواد 6 و 7 قانون جرایم رایانه ای بیان شده است. طرق پیش بینی شده در مورد فوق عبارتند از: اینکه در ماده ی 523 قانون مجازات اسلامی از مصادیق بارز جرم جعل محسوب می شود، که این مصادیق در جعل سنتی به وسیله ی قلم یا ابزاری است که توسط دست در بخش های یک ...

چکیده : در اسناد مکتوب، امضا، نشان تایید تعهدات قبول شده در آن سند به شمار مى‌آید. از آن جهت که در تجارت الکترونیکى «مدارک الکترونیکى» داراى جایگاهى همانند اسناد مکتوب هستند، لذا امضا در این مدارک نیز على‌الاصول داراى همان ارزش اثباتى مى‌باشد. در این مقاله، با تکیه بر تجربه کشورهاى پیشرفته و مطالعه در قوانین و مقررات به این مساله پرداخته می‌شود که در ثبت الکترونیکى ...

مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ ...

برنامه های کاربردی که از تراشه پردازمن دیجیتالی سیگنال استفاده می کند، در حال ترقی اند، که دارای مزیت کارآئی بالا و قیمت پایین است، رای یک هزینه تخمین شش میلیارد دلاری در سال 2000 بازار بحد فوق العاده گسترش یافته و فروشنده هم زیاد شد. زمانیکه شرکتهای تاسیس شده با ایجاد معماریهای جدید، کارآمد، اجرای عالی بر سر سهم بازار رقابت می کردند، تعداد زیادی افراد تازه وارد به بازار وارد ...

فایل های قبل از چاپ اغلب بزرگ هستند .بنابر این ، این یک امر منطقی است که داده اغلب فشرده شده است . تعداد کاملاً کمی الگوریتم وجود دارد که بتواند هم برای نوشتار و هم برای تصاویر استفاده کرد . یک دانش ابتدایی درباره اینکه چگونه الگوریتم های متفاوت کار می کنند می تواند ارزنده باشد . این اوراق یک دید کلی از الگوریتم های تراکم سازی گوناگون که در صنعت پیش چاپ استفاده می شود ارائه ...

تکنولوژی SSL نوعی پروتکل ایمنی است. این تکنولوژی استاندارد ایمن سازی ارتباطات وتبادلات از راه اینترنت است. SSL در تمامی مرورگرهاوسرورهای اصلی شبکه نصب شده است و از این رو در تجارت الکترونیکی و فعالیتهای مربوط به این نوع داد و ستدها در شبکه نقش عمومی دارد. در پروتکل S SL از تاییدهای دیجیتال برای ایجاد مسیر ارتباطی دراصطلاح Pipe Line ایمن و محرمانه میان دو شخص حقیقی یا حقوقی ...

ماکروویو امواج رادیویی با طول موج کوتاه است که بخشی از طیف الکترو مغناطیس می باشد. این امواج در تلویزیون، رادار، تلفن همراه، پزشکی برای دیاترمی و در آشپزخانه برای پخت غذا کار برد دارد. ماکروویو ها مانند نور بوسیله مواد جذب و یا منعکس شده ، فلزات این امواج را منعکس نموده و غیر فلزات مانند شیشه و پلاستیک امواج را از خودعبور میدهند و موادی که در ساختمان آنها آب وجود دارد مانند ...

در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal به منظور به کارگیری واستفاده از شیوه تصادفی جهت تولید کلیدهای قدرتمندتری به کار گرفته شده اند.این تصاویر توسط روش اصلاح شده مندلبرت تهیه شده است. الگوریتم شرح داده شده یک مکانیزم را برای کنترل قدرت کلیدها ارائه می کند.محاسن روش ...

1-1- مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

یک بارکد (بعضی معادل فارسی رمزمیله را برای این واژه به کار می‌برند) نوعی نمایش تصویری اطلاعات بر روی سطوح است که اطلاعات آن را می‌توان توسط ماشین بازخوانی نمود. بارکدهای اولیه اطلاعات را در قالب عرض و فاصله خطوط موازی چاپ شده ذخیره می‌کردند و به صورت یک دسته از خطوط مستقیم موازی دیده می‌شدند اما امروزه بارکدها ممکن است -بسته به نوع- به شکل یک دسته نقطه، یک دسته دایره هم مرکز و ...

مقدمه ارتباط جمعی هم هنر‍‍‌‍، هم مهارت و هم علم است؛ گاهی مهارت است چون فنون اساسی و قابل یادگیری را دربرمی گیرد همچون کار با دوربین تلویزیونی یا یاداشت برداری از یک مصاحبه گاهی هنر است به این معنی که دربرگیرنده خلا پنهانی مثل انتخاب یک عنوان جذاب برای یک خبر یا گزارش. علم است به این معنی که می توان از اصول معین قابل اثباتی در کار ارتباط استفاده کرد تا پیام یا هر چیز دیگری با ...

مقدمه: «ن و القلم و ما یسطرون» همه باغستان های با سخاوت، شهادت می دهند که انسان از آن زمان که بر آن شد تا حدیث رمز آمیز دل را به جاودانگی بر جریده عالم بنویسد و با پیچ و تاب ناز، آن را باز تلاوت کند، خط را برگزید. ظهور خط بزرگ ترین اتفاقی است که در سپیده دم تاریخ به دست انسان صورت گرفت، چه اگر خط پدید نمی آمد و نگارش انجام نمی گرفت، میراث علمی پیشینیان حفظ نمی شد، فروغ اندیشه ...

چکیده: در این بررسی ما به پژوهش در رابطه با تأثیر مرور و تکرار روی تثبیت اطلاعات رسیده از حافظه بصری، را جذب حافظه حسی محسوب می شود،‌ حافظه کوتاه مدت و بلندمدت پرداختیم. برای انجام این بررسی از ابزار آزمون حافظه بصری کیم کاراد سود جستیم. به عنوان عامل تعیین کننده، انتقال اطلاعات از حافظه حسی به کوتاه مدت و سپس بلند مدت ، از زمان جاگذاری صفحات کوچک شکل دار بر روی صفحه شطرنجی بدون ...

جامعه‌شناسی، و انسان‌شناسی بر روی شماری از موضوعات آن صورت می‌گیرد که بسیاری از آنها را در این مورد بررسی قرار خواهیم داد. در این فصل توجه خود را معطوف به کاربرد اصلی زبان ، یعنی ارتباط ، خواهیم کرد. خواهیم دید ارتباط چه مشکلاتی برای کاربرد شناسی ایجاد می‌کند و دارای کدام ساخت است . در نهایت به برخی موضوعات ویژه در کاربرد‌شناسی خواهیم پرداخت. طرح مسئله شاید رایج‌ترین ویژگی تعامل ...

چکیده تحقیق «ماز پیترسن»: آزمایش ماز ذهنی پیترسن می باشد که در این آزمایش می خواهیم بدانیم که کوشش و خطا چه تأثیری روی یادگیری فرد دارد. در این آزمایش ما به یک ماز نیازمندیم که ماز ذهنی پیترسن « برای بزرگسالان» می باشد. این ماز که از 12 شاخه تشکیل شده است و یک شاخه نیز برای ورود به راه اصلی وجود دارد. شاخه ها در امتداد یکدیگر قرار دارند به طوری که هر شاخه « شاخه قبلی» خود را قطع ...

مقدمه آشنایی با رمزنگاری : هنگامی که کامپیوتر به شبکه ای وصل است و داده ها را منتقل می کند ، بهترین زمینه برای ایجاد اختلال در اطلاعات فراهم می شود ، بدین ترتیب که هکرها و افراد سودجو با ایجاد تغییر در داده ها به مقاصد خود می رسند. گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است. امنیت اطلاعات یکی از مسائل ...

- اطلاعات چگونه ذخیره می شود؟ در کتاب The Compact Disc Handbook از Ken pohlmann آمده است، رسانه های Write-once شبیه به دیسک های Play back-only ساخته می شوند. همانند CD های معمولی، آنها از یک لایه بنیادین پلی کربنیک، یک لایه منعکس کننده و یک لایه محافظ استفاده می کنند. لایه ضبط کننده در بین لایه بنیادین و لایه منعکس کننده، قرار دارد که ترکیبی از یک رنگ اصلی است. برخلاف CD های ...

عنصر اصلی در جرم جعل قلب حقیقت است تغییر حقیقت باید به یکی از طرق پیش بینی شده در ماده ی 523 ق.م.ر ماده ی 65 قانون تجارت الکترونیکی و مواد 6 و 7 قانون جرایم رایانه ای بیان شده است. طرق پیش بینی شده در مورد فوق عبارتند از: اینکه در ماده ی 523 قانون مجازات اسلامی از مصادیق بارز جرم جعل محسوب می شود، که این مصادیق در جعل سنتی به وسیله ی قلم یا ابزاری است که توسط دست در بخش های یک ...

اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (داده‌ها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حمله‌ای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه‌ ما پیشنهاد می‌کند که چنین حمله‌ای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده می‌کند و ممکن است که ...

خلاصه اجرایی رشد سریع تجارت الکترونیکی جهانی و تاثیر آن بر جامعه و اقتصاد در روسیه را باید از طریق همتیهای نظارتی، و سیاستگذار مورد بررسی قرار داد. روسیه می تواند منافع فراوانی را در بازار سالم و مستحکم تجارت الکترونیک کسب نماید، رشد کلیه اشکال تجاری به دسترسی به بازارهای صادراتی، به کارگیری جمعیت آموزش دیده، دسترسی به سرمایه و درآمد افزایش یافته مالیاتی از طریق بهره گیری از ...

جامعه‌شناسی، و انسان‌شناسی بر روی شماری از موضوعات آن صورت می‌گیرد که بسیاری از آنها را در این مورد بررسی قرار خواهیم داد. در این فصل توجه خود را معطوف به کاربرد اصلی زبان ، یعنی ارتباط ، خواهیم کرد. خواهیم دید ارتباط چه مشکلاتی برای کاربرد شناسی ایجاد می‌کند و دارای کدام ساخت است . در نهایت به برخی موضوعات ویژه در کاربرد‌شناسی خواهیم پرداخت. طرح مسئله شاید رایج‌ترین ویژگی تعامل ...

مفهوم دانش : دانش ،نه داده است و نه اطلاعات ،هر چند که به هر دو مربوط بوده و تفاوت آنها لزوما ماهوی نیست و صرفا از نظر مراتب با هم متفاوتند . سردرگمی درباره مفهوم داده ،اطلاعات و دانش – تفاوتها و مفاهیم آنها هزینه های زیادی را بر مبتکران طرحهای فنی تحمیل کرده است و در عین حال نتایج مورد نظر آنان را محقق نکرده است. گاهی ،شرکت ها تا پیش از سرمایه گذاری وسیع در زمینه سامانه ای خاص ...

عمده تعریفی که از ارتباطات مطرح شده است و عموماً مبنا برای تعاریف دیگر نیز هست، این تعریف دکتر محسنیان راد است: «فراگرد انتقال پیام از سوی فرستنده برای گیرنده،مشروط بر آنکه درگیرنده پیام مشابهت معنی با معنی مورد نظر فرستنده پیام ایجاد شود.» این تعریف دربرگیرنده آن است که هرچه بین پیام یا در واقع معنی درون پیام فرستنده و معنی دریافتی از سوی گیرنده شباهت بیشتری باشد ارتباط کامل تر ...

ارتباطات عمده تعریفی که از ارتباطات مطرح شده است و عموماً مبنا برای تعاریف دیگر نیز هست، این تعریف دکتر محسنیان راد است: «فراگرد انتقال پیام از سوی فرستنده برای گیرنده،مشروط بر آنکه درگیرنده پیام مشابهت معنی با معنی مورد نظر فرستنده پیام ایجاد شود.» این تعریف دربرگیرنده آن است که هرچه بین پیام یا در واقع معنی درون پیام فرستنده و معنی دریافتی از سوی گیرنده شباهت بیشتری باشد ...

برنامه های کاربردی وب دسترسی پویای وب پیج های مبتنی برHTML از طریق یک مرورگر وب را ایجاد می کند. از آنجا که برنامه های کاربردیWeb Dbject شیء گرا بوده و به زبان جاوا نوشته می شود، برنامه کاربردی شماWeb page هایی را با ایجاد نمونه های شی ها به نام مؤلفه های وب به وجود می آورد. مؤلفه وب ترکیبی از زیرمجموعه هایWocomponent و قالبHTML جاوا است. مؤلفه های وب همه مؤلفه ها و عناصر ...

پیشگفتار مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملاً فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت در برابر حمله دیگران یا حیوانات و نیز امنیت تامین غذا. بتدریج نیازهای دیگری چون امنیت در برابر حوادث طبیعی یا بیماریها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجهه با خطر به ...

سیستم: فصل بازنگری و اهداف: سیستمهای خوب از طریق راه حلهای جایگزین ارزیابی شده قبل از پیشنهاد تغییرات مورد تجزیه و تحلیل قرار می‌گیرند. در این فصل شما می‌توانید یاد بگیرید که چگونه این جایگزینها را مورد تجزیه و تحلیل قرار داده و بر اساس 4 شرط ممکن آنها را مستندسازی نمایید. عملی، تکنیکی، برنامه‌ریزی و زمانبندی و اقتصادی شما همچنین یاد می‌گیرید که چگونه یک سیستم پیشنهادی به شکل ...

VPN ، نظری و عملی برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم . اصول VPN فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل ...

DTS چیست؟ DTS یک ابزار با واسط گرافیکی کاربر جهت انتقال اطلاعات موردنیاز از یک محل به محل دیگر است. با استفاده از این ابزار می‌توان یک سری از اطلاعات موجود در سیستم را با استفاده از روش‌های عادی کاری پایگاه داده مانند دستور SELECT انتخاب کرده و به یک یا چند مقصد مختلف فرستاد. ویژگی دیگر این نوع انتقال اطلاعات این است که می‌توان آن را با استفاده از روش‌های مخصوص، زمانبندی ...

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ...

ثبت سفارش
تعداد
عنوان محصول