اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

مقاله در مورد روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:25        فهرست مطالب     روشی برای کنترل کیفیت کامپیوتری ، بر اساس سنجش مختصات سه بعدی   مقدمه : روشها و اصول 1- برآورد مختصاتی سه بعدی 2- داده‌های مرجع نمونه CAD 2- تبدیل مختصات 4 آرایش voxel در مورد بهینه سازی فرآیند. 6- فرآیند ثبت نتایج 1- ثبت برآورد چندگانه حوزه های کاربرد       اغلب لازم است که کیفیت محصولات تولیدی ، تعیین شود. این مقاله ، یک روش کنترل کیفیت کامپیوتری ( روش CAQ ) را برای مقایسه موارد تولیدی با داده‌های مرجع ، که از الگوهای اساسی CAD بدست می آیند ، نشان می‌دهد. در ابتدا ، یک نظر کلی در مورد پیشرفتهای کننی در زمینه روشهای اندازه‌گیری نوری سه بعدی ، ارائه می&zwnj ...


ادامه مطلب ...

مقاله در مورد کاربردهای شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:67        فهرست مطالب     کاربردهای شبکه های کامپیوتری   کاربردهای تجاری –   2 . کاربردهای خانگی –   3 . کاربران سیار –   سخت افزار شبکه –   شبکه های محلی -   شبکه های شهری –   شبکه های گسترده –   شبکه های یسیم -     شبکه شبکه ها –   مدلهای مرجع –   مدل مرجع OSI -   مفاهیم امنیت شبکه   مفاهیم امنیت شبکه   ۱ـ منابع شبکه   امنیت شبکه های کامپیوتری –   شبکه های بدون حفاظ متصل به اینترنت –   ویروسها –   کاربران ناآگاه -       ک ...


ادامه مطلب ...

مقاله در مورد شبکه کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:53        فهرست مطالب    مقدمه:                                                                          مفهوم اینترنت:   چگونگی ارتباط کامپیوترها در اینترنت:    وضعیت فعلی اینترنت:    مالکیت اینترنت:    شرکتهای فراهم کننده خدمات اینترنت (ISP): ...


ادامه مطلب ...

مقاله در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:35        فهرست مطالب       امنیت شبکه های کامپیوتری   مقدمه    هکر( Hacker )   ویروس( Viruse )   کرم های شبکه ( Worms )   انواع حملات کامپیوتری   وظیفه یک سرویس دهنده   سرویس‌های حیاتی و موردنیاز   مشخص نمودن پروتکل‌های مورد نیاز   امنیت شبکه: چالشها و راهکارها   امنیت شبکه‌های اطلاعاتی و ارتباطی   2-1: اهمیت امنیت شبکه   2-2: سابقه امنیت شبکه       3-4: طبقه‌بندی جرایم رایانه‌ای   3-4-1: طبقه‌بندی OECDB   -4-2: طبقه‌بندی شورای اروپا:   -4-3: طبقه‌ ...


ادامه مطلب ...

مقاله در مورد امنیت شبکه های کامپیوتری ( کرم )

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:5        فهرست مطالب     امنیت شبکه های کامپیوتری ( کرم )   هکر (Hacker)   ویروس (Viruse)   کرم های شبکه (Worms)       هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله و ...


ادامه مطلب ...

دانلود مقاله انواع کابل در شبکه های کامپیوتری

امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و   سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند . شامل 13 صفحه فایل word قابل ویرایش ...


ادامه مطلب ...

تحقیق در مورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:87        فهرست مطالب     تشخیص work group یا Domain بدون شبکه   خصوصیات شبکه work group   (Local security database ) – LSD   خصوصیات شبکه domain   نصب Active directory   Replication   Tree and forest   Back up and Restore   نحوه back up گیری   لایه OSI   عمده وظایف لایه ها   لایه Application   لایه Presentation         انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی peer – to – peer Server - based   دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , serv ...


ادامه مطلب ...

تحقیق در مورد امنیت شبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:5        فهرست مطالب     امنیت شبکه های کامپیوتری   هکر (Hacker)   ویروس (Viruse)   کرم های شبکه (Worms)   هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی ق ...


ادامه مطلب ...

دانلود مقاله آشنایی با اصطلاحات کامپیوتری

Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo . DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از ح ...


ادامه مطلب ...

تحقیق در مورد انواع صفحه کلیدهای کامپیوتری

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه:13        فهرست مطالب     مقدمه: صفحه کلید طبی   صفحه کلید نورانی   صفحه کلید کوچک   صفحه کلید بازی   قطعا پیشرفت همگام نرم‌افزار و سخت‌افزار، شرط لازم برای توسعه همه جانبه IT است و در این بین اگر یکی از بخش‌ها دچار نقصان شود، به طور حتم بخش دیگر نیز متضرر خواهد شد. امروزه که تولید تجهیزات کامپیوتری رشد روزافزونی پیدا کرده‌ است، صفحه کلیدها نیـــز با پیروی از این قاعــده، تنــوع بسیاری یافته‌اند. در این مقاله قصـــد داریــم 5 مدل از صفحه کلیدها را که هر کدام کاربردهای مختلفی دارند، به طور مختصر معرفی کنیم.   اگر شما از آن دستـــــه افرادی هستید که مایلید هر از چند گاهـــــی دور از م ...


ادامه مطلب ...