تحقیق بازاریابی تک به تک 36ص (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:26
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات36
حجم فایل66 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

در بازاریابی سنتی شاخص موفقیت, <<سهم از بازار>> است, ولی در بازاریابی تک به تک شاخص موفقیت, <<سهم از مشتری>> است.

تفاوت بازاریابی تک به تک نسبت به بازاریابی سنتی:

بازاریابی سنتی محصول مدار است اما بازاریابی تک به تک مشتری مدار است. در بازار یابی سنتی هدف افزایش سهم از بازار است و بازاریاب سنتی سعی دارد مشتریان بیشتری برای محصولات خود پیدا کند در حالیکه در بازار یابی تک به تک هدف افزایش سهم از مشتری است و بازار یاب تک به تک در پی یافتن محصولات بیشتر برای مشتریانش می باشد بازاریاب سنتی بر روی محصولاتش اعمال مدیریت می کند حال آنکه بازاریاب تک به تک مشتریانش را مدیریت می کند.

 

ضرورت و اهمیت تحقیقات بازاریابی

1- پیچیده‌تر شدن داد و ستدهای تجاری و رقابت فشرده‌تر چه در سطح ملی، بین‌المللی و جهانی نسبت به دهه‌های قبل.

2- داشتن اطلاعات كافی از عوامل تأثیرگذار در بازار، عواملی كه اگر راجع به آن‌ها اطلاعات كافی و به روز نداشته باشیم، به دشواری می‌توانیم در بازار باقی بمانیم.

3- نخستین گام در راه شناخت صحیح بازار هدف تعیین مخاطبان محصول و در نتیجه زیربنای مدیریت سازمان‌هایی كه برنامه كار خود را با توجه به نیازها و خواسته‌های مشتریان تنظیم می‌كنند.

4- تعیین سیاست‌های بازاریابی و استفاده از عوامل قابل كنترل و خارج از كنترل بازار به بهترین وجه.

5- كشف بازارهای جدید، گسترش موارد استفاده از محصولات یا خدمات فعلی.

6- كاهش ریسك ناشی از تصمیمات نادرستی كه ممكن است از عدم اطلاعات كافی در ارتباط با موضوعی گرفته شود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

بارکد 8 ص (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:26
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات10
حجم فایل30 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

بارکد

یک بارکد (بعضی معادل فارسی رمزمیله را برای این واژه به کار می‌برند) نوعی نمایش تصویری اطلاعات بر روی سطوح است که اطلاعات آن را می‌توان توسط ماشین بازخوانی نمود. بارکدهای اولیه اطلاعات را در قالب عرض و فاصله خطوط موازی چاپ شده ذخیره می‌کردند و به صورت یک دسته از خطوط مستقیم موازی دیده می‌شدند اما امروزه بارکدها ممکن است -بسته به نوع- به شکل یک دسته نقطه، یک دسته دایره هم مرکز و یا به صورت مخفی شده در تصاویر نیز ظاهر شوند. بارکدها توسط یک اسکنر نوری که دستگاه بارکدخوان نامیده می‌شود بازخوانی می‌شوند و اگر در تصاویر مخفی شده باشند توسط نرم‌افزار خاصی از آن بیرون کشیده می‌شوند. بارکدها به صورت گسترده‌ای در پیاده‌سازی سیستم‌های جمع‌آوری خودکار اطلاعات شناسه‌ها که سرعت و دقت ورود اطلاعات را بالا می‌برند کاربرد دارند.

در حالی که پیش از این قواعد رمزگذاری بارکدها فقط اجازه نمایش اعداد را می‌داد به کمک نشانه‌گذاریهای جدید می‌توان از مجموعه حروف بزرگ الفبای انگلیسی تا مجموعه کامل نویسه‌های ASCII و حتی بیشتر از آن را در یک بارکد گنجاند. نیاز به گنجاندن داده‌های بیشتر با توجه به محدودیت اندازه بارکدهای اولیه به ظهور رمزهای ماتریسی (نوعی بارکد دوبعدی) انجامید که برخلاف بارکدهای اولیه به جای آن که از دسته‌ای از میله‌های موازی تشکیل شده باشد جدولی متشکل از سلولهای مربع شکل است. بارکد پشته‌ای سازشی بین بارکد دوبعدی و بارکد میله‌ای است که نشانه‌گذاریهای قدیم بارکدهای میله‌ای را گرفته و در قالبی که اجازه وجود چند ردیف از بارکدهای میله‌ای را می‌دهد می‌گنجاند.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

اینترنت و فایروال (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:26
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات12
حجم فایل7 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مبحث اینترنت

 

اینترنت باعث به وجود آمدن مقدار زیادی اطلاعات که در دسترس هستند و می توان از آنها در خانه و در مشاغل و در تحصیلات استفاده کرد شده است.

برای تعداد زیادی از مردم در دسترس بودن این اطلاعات یک مزیت بوده و ضروری است تا کنون وصل شدن یک شبکه خصوصی به اینترنت می توانست حمله و سو استفاده از داده های محرمانه را در همه جای دنیا باز بگذارد.

یوزر هایی که کامپیوتر هایشان را به اینترنت وصل می کنند باید از این گرفتاری خطرناک آگاه باشند و بدانند که چگونه از کامپیوتر و اطلاعات خود محافظت کنند فایر وال می تواند از کامپیوتر های جداگانه و شبکه های متحد درمقابل ایت تجاوز دشمنی حمایت کند اما باید که از آن به طور درست استفاده کنند

ما باید این اطلاعات را در قالب (Questiond     answeY )     QA

قرار دهیم که امیدواریم مورد استفاده قرار گیرد.

 

 

 

 

 

سئوال ها :

 

 

1- فایر وال چیست؟

2- یک فایر وال چگونه کار می کند؟

3- یک فایر وال چه کار هایی نمی تواند بکند؟

4- چه کسی احتیاج به فایر وال دارد؟

5- یک فایر وال چگونه کار می کند؟

6- چگونه می توانیم یک فایر وال طراحی کنیم؟

7- آیا یک فایر وال برای امنیت شبکه کافیست یا به چیز دیگر احتیاج داریم؟

8- Ip.spoofing چیست؟

9- مشکلات فایر وال ؟

10- بهره بری از یک فایر وال؟

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

اینترنت و امنیت فرهنگی ـ سیاسی 25 ص (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:25
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات27
حجم فایل29 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

اینترنت و امنیت فرهنگی ـ سیاسی: بررسی ‌ها و راهبردهایی برای جمهوری اسلامی ایران‌

شاید آنگاه كه یك پژوهشگر آفریقایی در كنفرانس باشگاه رم تحت عنوان «جهان در آستانه قرن بیست و یكم» گفتار خود در باره «عصر نوین فرهنگ و ارتباطات » را با این جملات به پایان برد كسی سخنان او را چندان جدی نگرفت؛ او معتقد بود: «دوران كنونی تمام می شود و عصر تازه ای آغاز می گردد. تاكنون در هیچ زمانی بشر برای بقا تا این حد به قدرت انطباق و تخیل نیاز نداشته است. عصر جدید فرهنگ و ارتباطات، در مرحله نخست عصری است كه انسان باید در آن شجاعت خود را متحول كند.» (پچی155:1370) اما سرعت تغییرات ارتباطی و فرهنگی در پایان قرن گذشته و سالهای آغازین سده جدید، اهمیت سه مفهوم كلیدی قدرت تخیل، قدرت انطباق و شجاعت تحول را برای تداوم حیات دولتها، فرهنگهای ملی و حتی -در سطحی انتزاعی تر- تمدنها بخوبی نشان داده است. حكومتها و حاكمانی كه توانایی آینده‌نگری، ارایه هویت فرهنگی مناسب در عرصه جهانی و شجاعت ترك پاسخهای كهنه به پرسشهای نو را نداشتند با جهل مركب ، ملتشان را به جای دروازه های تمدن بزرگ به آستانه انقلاب سوق دادند و لا جرم خود به حاشیه تاریخ رانده شدند. انقلاب اسلامی پاسخ خلاق، متناسب و شجاعانه مردم ایران به الزامات تمدنی و تاریخی خودبود. آخرین انقلاب قرن بیستم، اولین انقلاب سیاسی بود كه براساس درك و تدبیر عمیق رهبری و نواوریهای درون‌زا، با تركیبی بی‌بدیل از ارتباطات ماهواره‌ای (تلفن بین‌المللی)، رسانه‌های كوچك(نوار كاست – فتوكپی- اعلامیه) و ارتباطات سنتی(راهپیمایی- منبر- دیوارنویسی)، شبكه عظیم ارتباطات جمعی دولتی ازجمله سازمان رادیو و تلویزیون را در هم شكست و پیامهای سنت‌گرایانه اسلامی و انقلابی را- بسیار موثرتر از آنچه شرام و لرنر در مورد تاثیر تجددگرایانه رسانه‌ها می پنداشتند(شرام 1356و lerner1956) و بسیار سریعتر و عمیقتر از آنچه راجرز و شومیكر در مورد چگونگی گسترش نوآوریها یافته بودند(راجرز و شومیكر 1369)- تا عمق روستاهای فاقد جاده و برق، پادگانهای ارتش آمریكا محور و دانشگاههای غرب بنیاد منتقل كرد و در یك كلام انقلاب ارتباطات را به خدمت ارتباطات انقلاب درآورد.(tehranian1998، mohammadi1996، مولانا1371، آشنا1377) پیروزی ناگهانی و غیرمنتظره انقلاب، فقدان زود هنگام نظریه‌پردازان و ساختارسازان جمهوری اسلامی، هجوم ستیزنده رسانه های غربی، ندرت و غربت فزاینده آفرینشگران و آفرینشهای بومی،.....

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

تحقیق اینترنت فایروال (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:25
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات25
حجم فایل20 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

- طرح و اجرای موضوعات

3.1- بعضی تصمیمات اساسی طراحی در یك firewall چه چیزهایی هستند ؟

تعدادی موضوعات طراحی اساسی وجود دارند كه باید توسط یك شخص خوش اقبال كه مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یك firewall است ، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینكه چگونه شركت یا سازمان شما می خواهد سیستم را اعمال كند ، است ك آیا firewall سرجای خود قرار دارد برای رد كردن تمام خدمات به جز آن هایی كه برای كار اتصال به شبكه ضروری هستند ، یا اینكه آیا firewall برای تهیه یك متد ارزیابی شده كنترل شده ی دستیابی مرتب در یك حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شكاكیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممكن است بیشتر نتیجه ی یك تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (كنترل) افزونگی(زیادی) و كنترل را شما  می خواهید ؟

با تثبیت كردن سطح ریسك قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یك فهرست بازبینی از آنچه كه باید مونیتور شود ، مجاز شود و رد شود تشكیل دهید . به عبارت دیگر شما شروع می كنید با فهمیدن (دانستن) اهداف كلی تان و سپس یك تحلیل حتمی را تركیب می كنید با یك سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یك لیست نشست و رفت تفكیك كنید كه مشخص كند چه كاری می خواهید انجام دهید . (چه طرحی را      می خواهید اجراكنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذكر كنیم مگر با عبارت مهم و دو پهلو ، اما مهم است كه سعی كرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی كه برای خریدن یا برای اجرا دارد تعیین كرد . برای مثال یك محصول كامل firewall ممكن است حداكثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیكر بندی روی یك cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پركار و چند فنجان قهوه دارد ! اجرای یك firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 30000 $ به اندازه ی حقوق و مزایای كارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یك نوع خانگی خوب است ، اما مهم این است كه آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است كه firewall ها را نباید فقط با نظر به اینكه چقدر قیمت دارند سنجید بلكه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تكنیكی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت كه برای تمام اهداف عملی و مفید ما درباره آن صحبت می كنیم یك سرویس فرستادن ترافیك ثابت ، بین فرستنده ی (routers ، تعیین مسیر كننده ی) تهیه كننده ی شبكه و شبكه داخلی شما قرار دارد . 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

اینترنت DSL (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:25
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات15
حجم فایل41 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

اینترنت    

   DSL  

  برای اتصال به اینترنت از روش های متفاوتی استفاده می گردد. استفاده از  مودم معمولی ،  مودم کابلی ،  شبکه محلی و یا خطوط DSL)Digital Subscriber Line)،  نمونه هائی از روش های موجود برای اتصال به اینترنت می باشند. DSL  ، یک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اینترنت فراهم می نماید. 

مزایای DSL

  • در زمان اتصال به اینترنت ، امکان استفاده از خط تلفن برای تماس های مورد نظر همچنان وجود خواهد داشت .
  • سرعت بمراتب بالاتر از مودم های معمولی است ( 1/5 مگابایت )
  • نیاز به کابل کشی جدید نبوده و همچنان می توان از خطوط تلفن موجود استفاده کرد.
  • شرکت ارائه دهنده DSL ، مودم مورد نظر را در زمان نصب خط فوق در اختیار مشترک قرار خواهد داد.

اشکالات ( ایرادات ) DSL

  • یک اتصال DSL هر اندازه که به شرکت ارائه دهنده سرویس فوق نزدیکتر باشد، دارای کیفیت بهتری است .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

ایران و پیش نیازهای جامعه اطلاعاتی 14 ص (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:25
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات14
حجم فایل26 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

ایران و پیش نیازهای جامعه اطلاعاتی‌

پیش درآمد
یک داستان واقعی: با مدیر عامل شرکت معروفی در تهران وعده دارم. در راه متوجه میشوم که نشانی دقیق را همراه ندارم اما شماره تلفن شرکت را در حافظه موبایل ذخیره کرده ام. از متصدی تلفنخانه میخواهم که نشانی شرکت را بگوید که امتناع میکند و میپرسد که هستم و برای چه نشانی را لازم دارم. توضیح میدهم که با آقای ... مدیر عامل شرکت وعده ملاقات دارم اما قانع نمیشود و مرا به دفتر مدیر عامل وصل میکند. منشی مدیر عامل از قراری که منشی دیگر تنظیم کرده خبر ندارد و باید با شخص ایشان هماهنگ کند، اما ایشان هنوز نیامده اند. توضیح من قانعش نمیکند و در نهایت درخواست من برای تماس با موبایل آقای مدیر عامل را میپذیرد. دوباره بعد از پنج دقیقه زنگ میزنم و تا حدود یک ربع تلفن مشغول است. بالاخره موفق به برقراری تماس میشوم و این بار معلوم میشود که مدیر عامل در دسترس نبوده است. با اصرار من برای گرفتن نشانی نهایتا تلفن به بخش حراست وصل میشود و پس از پر کردن فرمی در قد و قواره فرمهای سازمان سنجش کشور از پشت تلفن نهایتا موفق به کسب نشانی نمیشوم! بالاخره آنقدر در حوالی شرکت در خیابان میمانم تا آقای مدیر عامل (با نیم ساعت تاخیر) به شرکت برسد و منشی مهربان که لطف کرده و تلفن مرا یادداشت کرده است زنگ میزند و نشانی را می‌دهد تا با حدود یک ساعت تاخیر به قرار ملاقات برسم. نکته جالب انکه بر روی میز مدیر عامل، روزنامه‌ای است که آگهی استخدام شرکت را با ذکر نشانی کامل و همه تلفنها و فکس و... درج کرده است. ۱. از منظر فنی، آنچه زیر بنای جامعه اطلاعاتی است (و به عبارتی جزء «لازم» آن)، شبکه اطلاعاتی است تا امکان عرضه و تبادل سریع اطلاعات را فراهم کند. این شبکه به طور ساده از کامپیوترهای متصل به هم تشکیل شده است. حال ممکن است این کامپیوترها به شبکه جهانی اینترنت متصل باشند یا اینکه در قالب شبکه‌های محلی شکل گرفته باشند. به هر حال، در تعریف جامعه اطلاعاتی این وسوسه وجود دارد که بتوان گفت اگر در جامعه‌ای شبکه وجود دارد و کاربران به آن شبکه (در هر سطحی از امکانات) دسترسی دارند، میتوان گفت جامعه اطلاعاتی شکل گرفته است. یعنی صرفا با تکیه بر بستری که امکان تبادل اطلاعات را فراهم می‌کند. اما آیا صرف وجود یک شبکه ارتباطی برای سخن گفتن از جامعه اطلاعاتی «کافی» هم هست؟ پاسخ کوتاه این است: نه! ۲. آنچه زیربنای جامعه اطلاعاتی است، همانطور که از این واژه بر می‌آید «اطلاعات» است و برای پاسخ دادن به جایگاه ایران در جامعه اطلاعاتی باید قبل از هر چیز به میزان تولید اطلاعات در کشور توجه کرد. منظور از اطلاعات، اطلاعات مبتنی بر مطالعات منظم و پژوهشهای علمی و نیز آمار است که به طور منظم گرداوری و به روز میشوند. در اغلب کشورها وظیفه گردآوری و انتشار این اطلاعات، بر عهده مراکز تحقیقاتی و پژوهشی است که فارغ از جهتگیریهای سیاسی یا ملاحظات اجرایی که کم و بیش مد نظر مدیران اجرایی قرار میگیرد، نسبت به جمع اوری اطلاعات و تحلیل و طبقه بندی آن اقدام کنند و ضعف کشور در این زمینه بارها مورد تاکید قرار گرفته است. هر چند اخیرا تعداد سایتهای اطلاعاتی فارسی رشد بسزایی یافته است (که خود مرهون پشتیانی از زبان عربی و فارسی توسط شرکت مایکروسافت و وضع استانداردهای مناسب در این زمینه است) و از جمله میتوان به رشد انفجاری وبلاگهای فارسی اشاره کرد، اما اطلاعات غیرمستند و ویرایش نشده گرچه میتواند به عنوان بخشی از جریان جامعه اطلاعاتی محسوب شود، اما نهایتا نمی‌تواند مبنای جامعه اطلاعاتی قرار گیرد. کما اینکه در امریکای شمالی نیز جامعه اطلاعاتی به خاطر وجود وبلاگها پدید نیامده است. ۳. بحث دیگر در خصوص حوزه اطلاعات و جامعه اطلاعاتی، میزان اعتماد کاربران به اطلاعات است و این اعتماد به دست نمی‌آید مگر در طی یک فرایند طولانی به همراه تجارب مثبت. به عنوان مثال، اگر اطلاعات منتشر شده در یک سایت اینترنتی حاوی تلفن و نشانی، اغلب قدیمی باشند کمتر کسی تمایل به استفاده از آن خواهد داشت. این امر در مورد مقوله‌های اجتماعی و خبری از حساسیت بیشتری برخوردار است. زیرا به هر حال نظارت در دنیای دیجیتال به اندازه شیوه های سنتی نیست و به راحتی میتوان در عرض مدت کوتاهی با ارائه اخبار ضد و نقیض اعتماد مخاطبان را زایل کرد. این امر در کشورهایی که عموما خدمات اطلاع رسانی بسته هستند بیشتر رخ میدهد و اغلب کاربران با پیش فرض منفی به سراغ رسانه های غیررسمی میروند. ۴. عنصر دیگر، فرهنگ به اشتراک گذاشتن اطلاعات است. در حالی که در اغلب کشورهای جهان اسم و مشخصات و تلفن افراد حقیقی نیز در اختیار همه است، در ایران اطلاعات اصولا مقوله‌ای امنیتی محسوب میشود. داستانی که در ابتدای این یادداشت ذکر شد مثال خوبی است که گوشه‌ای از فرهنگ جاری کشور را به نمایش میگذارد. مثالهای متعدد دیگری از بوروکراسی مهیب اداری که منحصرا محصول همین فرهنگ عدم ارائه اطلاعات است را میتوان ذکر کرد که در حوصله این گفتار نمیگنجد. ۵. «میزان کارایی اطلاعات در روند تصمیمگیری و موفقیت» موضوع دیگری است که باید مورد توجه قرار گیرد. واقعا دسترسی به اطلاعات (با فرض اینکه اطلاعات دقیق تولید شود و در اختیار قرار گیرد)تا چه حد در میزان موفقیت یک تصمیمگیری موثر است؟ فرض کنید که شرکتی بتواند به موقع به اطلاعات مناسب یک فعالیت تجاری دست پیدا کند (مثلا برای بازاریابی محصولات خود). در عمل بهره‌مندی از این اطلاعات تا چه حد در میزان موفقیت آن در بازار رقابت موثر است؟ ن

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

ایجاد یک برنامه وب نمونه در دات نت (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:25
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات87
حجم فایل531 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

ایجاد یک برنامه وب نمونه در دات نت ( بخش اول )
تاکنون مقالات متعددی در رابطه با دات نت و برنامه نویسی وب بر روی سایت منتشر شده است و شاید این سوال برای بسیاری از خوانندگان مطرح شده باشد که ارتباط این مطالب با یکدیگر چیست و چگونه می توان آنان را با یکدیگر مرتبط و از مطالب ارائه شده در جهت ایجاد یک برنامه وب استفاده نمود؟. در مجموعه مقالاتی که بدین منظور آماده و بر روی سایت منتشر خواهد شد ، سعی می گردد به سوالات فوق ، پاسخ داده و با استفاده از مطالب ارائه شده و تلفیق آنان با یکدیگر، به صورت کاملا" عملی و هدفمند با نحوه ایجاد یک برنامه وب ، آشنا شویم .
برای استفاده مطلوب از این مقاله ، مطالعه مقالات زیر پیشنهاد می گردد :

بررسی اعتبار داده ها توسط VB.NET در فرم های وب 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

دانلود انواع کابل های شبکه (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:24
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات22
حجم فایل978 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

خصوصیات كابل

پروتكل های لایه پیوند داده متناطر باانواع خاص كابل هستند وشامل دستور العمل هایی برای نصب كابل ، از جمله حداكثر طول قطعات ، می باشند . در برخی موارد ، مثلاَ در اترنت ، امكان انتخاب نوع كابل كه با پروتكل به كار می رود وجود دارد ، در حالی كه سایرین چنین امكانی را در اختیار نمی گذارند . بخشی از فرآیند ارزشیابی و انتخاب یك پروتكل  در رابطه با بررسی انواع كابل است واینكه آیا برای شبكه مورد نظر مناسب هستند یا خیر . به عنوان مثال ، اتصال بین دو ساختمان مجاور بهتر است از طریق فیبر نوری برقرار شود تا كابل مسی ، بنا براین با در نظر گرفتن این نكته باید به سراغ ارزشیابی پروتكل های لایه پیوند داده ای رفت كه استفاده از كابل فیبر نوری را پشتیبانی می كنند .

نصب كابل از جهلتی نیز ممكن است تحت تاثیر طرح محل و قوانین ساختمان قرار گیرد . كلبل ها معمولاَ در هر دو نوع پلنوم و غیر پلنوم وجود دارند . پلنوم فضایی است در داخل ساختمان كه توسط اجزای خود ساختمان ایجاد شده و برای آن طراحی شده است كه تهویه را ممكن سازد ، مثل فضای بین طبقات یا دیوارها . ساختمان هایی كه برای حركت دادن هوا از پلنوم استفاده می كنند معمولاَ سیستم تهویه مطبوع ندارند . در بیشتر جاها برای رد كردن كابل از میان یك پلنوم باید از یك كابل خاص فضای پلنوم استفاده كرد تا اگر سوخت ، گاز سمی بیرون ندهد زیرا هوای پلنوم در ساختمان پخش می شود . پوشش بیرونی یك كابل پلنوم معمولاَ از نوعی محصول تفلون ساخته می شود ، در حالی كه پوشش كابل غیر پلنوم ( Polyvinyl chloride ) pvc  است كه وقتی می سوزد گاز سمی تولید می كند . بنا بر آنچه گفته شد تعجبی ندارد كه قیمت كابل پلنوم از غیر پلنوم بیشتر است ، گاهی دو برابر یا بیشتر ، و انعطاف پذیری آن نیز كمتر است ، كه همین امر باعث می شود نصب آن سخت تر باشد . با وجود این استفاده از این نوع صحیح كابل در هر نصبی از اهمیت خاصی برخوردار است . اگر قوانین ساختمان را نقض كنید ریاست محلی می تواند شما را وادار به تعویض كابل مشكل ساز كند و احتمالا[SP]َ وادار به پرداخت جریمه نیز بنماید .

تردیدی نیست كه هزینه روی فر آیند انتخاب كابل اثر می گذارد ، و نه فقط خود كابل ، بلكه اجزای جانبی همچون اتصال دهنده ها و سخت افزلر تثبیت كنند ه NIC های كامپیوتر ها ، ونیروی كار لازم برای نصب كابل هم از این مساله تاثیر می پذیرند . كیفیت كابل فیبر نوری ممكن است آن را به عنوان یك انتخاب ایده آل برای سراسر  LAN مطرح كند ، ولی هرگاه هزینه خرید ، نصب و نگهداری آن در نظر گرفته شود ممكن است نظرها تغییر كند .

سرانجام آنكه كیفیت خود كابل ، تعیین كننده بخش مهمی از فرآیند ارزشیابی و انتخاب است . وقتی برای خرید یك كابل پیش ساخته 10 Base – T به فروشگاه محله خود سر می زنید ، غیر از طول كابل و احتمالاَ رنگ آن ، امكان انتخاب دیگری را ندارید . اما سازندگانی كه امكان انتخاب كامل را درباره كابل در اختیار می گذارند ( و بسیاری از آنه فروش بر خط یا فروش با دریافت سفارش از طریق پست الكترونی دارند )  انواع مختلف كابل دارند كه در ساختار ، قابلیتها و البته قیمت باهم متفاوتند .

بسته به نوع كابل ، یك سازنده معتبر ممكن است هم كابل خام داشته باشد وهم كابل پیش سلخته . كابل خام ( كه كابل نبمه تمام و بدون اتصال دهنده است ) معمولا در هر نوع پانوم و غیر پلنوم رتبه های مختلفی دارد . رتبه خود كابل می تواند وابسته به چند ویژگی باشد ، از جمله :

ضخامت هادی – این ضخامت قطر هادی واقعی داخل كابل است كه در مورد كابل مسی با استفاده از مقیاس       American  Wire Gauge ( AWG )  اندازه گیری می شود . هرچه رتبه ای كه AWG  می دهد كمتر باشد یعنی ضخامت هدی بیشتر است . بنابراین یك كابل AWG 24 نازكتر از یك كابل AWG 22 می باشد . هرچه هادی ضخیمتر باشد بهتر هدایت می كند ودر مقابل تقلیل ، مقاومت بیشتری نشان می دهد .

درجه بندی طبقه – بعضی از انواع كابل توسط یك مجمع استاندارد همچون  EIA/TIA  درجه بندی شده ا ند . به عنوان مثال ، به كابل زوج به هم تابیده طبقه ای نسبت داده شده است كه قابلیتهای آن را مشخص می كند . بیشتر كابلهای زوج به هم تابیده كه امروزه  نصب می شوند   Category 5  هستند .

حفاظ دار یا بدون حفاظ : بعضی از كابلها روكشی دارند كه سطوح مختلف محافظت در مقابل تداخل الكترو مغناطیسی را فراهم می كنند . این حفاظ معمولاَ به شكل فویل یا تافته مسی است ، كه در حالت دوم محافظت بهتری را به عمل می آورد . به عنوان مثال كابل زوج به هم تابیده به دو شكل حفاظ دار و بدون حفاظ موجود است . در یك محیط معمولی شبكه زوج به هم تابیده بدون حفاظ محافظت كافی در مقابل تداخل به عمل می آورد ، زیرا به هم تابیده بودن زوج سیمها یك تمهید پیش گیری كننده است . 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

تحقیق آیا زمان ارتقاء كامپیوتر فرا رسیده است (کامپیوتر و IT)

سه شنبه 1 اسفند 1396
8:24
مارال
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات16
حجم فایل14 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

آیا زمان ارتقاء كامپیوتر فرا رسیده است ؟  ( بخش اول )
همه علاقه مندان به استفاده از كامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یك دستگاه كامپیوتر می نمایند و شاید هم این كار را تاكنون انجام داده باشند . خرید كامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی كاربران است ، چراكه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد .
در ابتدا همه چیز به خوبی پیش می رود : سیستم به سرعت راه اندازی می شود ، برنامه ها با سرعتی قابل قبول اجراء می شوند و  همه شواهد نشاندهنده یك انتخاب مناسب است . پس از گذشت مدت زمانی ، مشكلات شروع می شود : سرعت سیستم در زمان راه اندازی همچون گذشته نمی باشد ، برنامه ها  با سرعتی قابل قبول اجراء نمی شوند و  واژه hang جایگاهی خاص را در زندگی روزمره كاربران پیدا می كند . به دنبال بروز اینگونه مشكلات، سوالات متعددی برای كاربران مطرح می گردد : چرا سرعت سیستم كاهش پیدا كرده است ؟ چرا سیستم بدفعات با مشكل مواجه می شود و مجبور می شویم آن را reset نمائیم و در نهایت این كه آیا زمان ارتقاء كامپیوتر فرارسیده است؟ تائید این موضوع شاید ناگوارترین خبر! برای افرادی باشد كه قرار است هزینه ارتقاء را پرداخت نمایند چراكه آنان به خوبی می دانند وارد معركه ای می گردند كه امكان خروج از آن به این آسانی وجود نخواهد داشت و هر از چند گاهی نیز تكرار خواهد شد .
كاهش كارائی‌ یك كامپیوتر می تواند دلایل متعددی داشته باشد . در ادامه سعی خواهیم كرد به برخی از مهمترین آنها اشاره نمائیم با این امید كه بتوان برای حل مشكل و بهبود كارائی سیستم  از روش هائی استفاده نمود كه هزینه ریالی و زمانی كمتری را در برداشته باشد.

وجود Spyware و یا ویروس بر روی كامپیوتر 
ویروس ها و spyware ، از جمله تهدیدات امنیتی مهم در دنیای كامپیوتر می باشند كه می توانند بطرز كاملا" مشهودی كارآئی كامپیوتر را تحت تاثیر قرار داده و آن را كاهش دهند . اولین اقدام مناسب در این رابطه ، بررسی سیستم با  استفاده از نرم افزارهای آنتی ویروس و آنتی spyware بهنگام شده است . با استفاده از برنامه های فوق می توان اینگونه كدهای مخرب را تشخیص و در ادامه آنها را حذف نمود . در صورتی كه استفاده از برنامه های آنتی ویروس و آنتی spyware  موفقیت آمیز نباشد ، می توان اقدامات تكمیلی زیر را انجام داد : 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->
صفحه قبل 1 ... 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 1155 صفحه بعد
تمامی حقوق این وب سایت متعلق به powerpointdl است. || طراح قالب bestblog.ir