خرید اینترنتی ، فروش سی دی ، نرم افزار ، کتاب آموزشی

فروشگاه اینترنتی کتاب آموزشی

در این وبلاگ جدید ترین کتب آموزشی پیام نور ، دانشگاه آزاد و دانشگاه های سراسر کشور گردآوری شده است

تحقیق در مورد حاکمیت اینترنت




قسمتی از متن:
یکی از مهمترین مباحث مطروحه در اجلاس سران جهان درباره جامعه اطلاعاتی که از دهم تا دوازدهم دسامبر 2003 در ژنو سوئیس برگزارشد بحث دامنه داری به نام حاکمیت بر اینترنت (internet governance) یعنی چگونگی اداره اینترنت بود. این موضوع اگر چه در پایان اجلاس سران جهان درباره جامعه اطلاعاتی به اینجا انجامید که یک کار گروه در یک فرایند باز و فراگیر, مکانیزم مشارکت فعال و همه جانبه دولت ها، بخش خصوصی و جامعه مدنی را از سوی کشورهای توسعه یافته و رو به توسعه به پیشنهاد اعلامیه اجلاس زیر نظر کوفی عنان تشکیل دهد و تا سال 2005 (اجلاس تونس) یک تعریف کاری از حاکمیت اینترنت ارائه کند،اما هنوز یک بحث پیچیده و چند وجهی است که به مباحث کارشناسی همه جانبه نیاز دارد تا از سطح یک واکنش سیاسی به سطوح یک مقوله کاملا کارشناسی ارتقا یابد. در بند پنجاه اعلامیه اصول آمده است: به مسائل مربوط به حاکمیت بین‌المللی بر اینترنت باید به گونه‌ای هماهنگ پرداخته شود. ما از دبیرکل سازمان ملل متحد می‌خواهیم تا طی یک فرایند باز و دربرگیرنده همه، و براساس سازوکاری که مشارکت فعال و کامل دولت‌ها، بخش‌خصوصی، و جامعه مدنی کشورهای در حال توسعه و توسعه یافته را تضمین کند و شامل سازمان‌های بین‌الدولی و بین‌المللی، و انجمن‌های مربوطه باشد، یک گروه کاری برای مسئله حاکمیت بر اینترنت تشکیل دهد تا اقدام به تحقیق و بررسی کند و در صورت مقتضی تا سال 2005 پیشنهاداتی را برای اقدام عملی در جهت حاکمیت بر اینترنت ارائه دهد(1) در همین حال در طرح اقدام ژنو هم در بند سیزدهم زیر عنوان محیط استعدادپرور از دولت‌ها خواسته شده است تا یک چارچوب قانونی و نظارتی، حمایت‌کننده، شفاف، رقابت‌گرا، و قابل‌پیش‌بینی بپرورانند که انگیزه‌های لازم برای سرمایه‌گذاری و توسعه گروه‌های اجتماعی را در جامعه اطلاعاتی فراهم آورد. در این بند چنین آمده است : پ6 . محیط استعدادپرور 13. برای به‌حداکثر رساندن مزایای اجتماعی، اقتصادی و زیست‌محیطی جامعه اطلاعاتی، دولت‌ها باید یک محیط سیاسی و قانونی قابل اعتماد، شفاف و غیرتبعیضی ایجاد کنند. اقدامات عبارتند از: الف) دولت‌ها باید یک چارچوب قانونی و نظارتی، حمایت‌کننده، شفاف، رقابت‌گرا، و قابل‌پیش‌بینی بپرورانند که انگیزه‌های لازم برای سرمایه‌گذاری و توسعه گروه‌های اجتماعی را در جامعه اطلاعاتی فراهم آورد. ب) از دبیرکل سازمان ملل متحد می‌خواهیم تا از طریق یک فرایند باز و شامل همگان که تضمین‌کننده سازوکاری برای مشارکت کامل و فعال دولت‌ها، بخش‌خصوصی و جامعه مدنی کشورهای توسعه‌یافته و در حال توسعه باشد، و سازمان‌ها و انجمن‌های بین‌دولتی و بین‌المللی را دربربگیرد، یک گروه‌کاری در مورد نظارت بر اینترنت تشکیل دهد


فهرست مطالب:الف : پیشینه :
ب : وضعیت امروز
طیف دوم : حاکمیت ابزارهای دوربرد ارتباطی
برخی دیگر از نهادهای پرقدرت در حوزه اینترنت
مسائل کلیدی در آمریکا
مسائل کلیدی در اروپا
نقش کاربران
ج : آینده پیش رو
پرسش ها و توصیه ها
جهانی شدن
پانوشت ها :

تعداد مشاهده: 161 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 45

حجم فایل:208 کیلوبایت



دانلود فایل

تحقیق و بررسی دانشگاه مجازی




مقدمه:
تحصیل علم از دیر باز امری مهم و مورد توجه بشر بوده است و در همه اعصار و قرون ، آموزش و تحصیل یکی از جوانب زندگی بشری به شمار رفته است.این امر در تاریخ خود ، دوره های مختلفی را  طی کرده است و همیشه با یک مشکل مهم درگیر بوده است ؛ آن مشکل عبارت است از؛ بعد مسافت مکانی ، که بشر دوستار علم همیشه در پی یافتن راه حلی برای مبارزه و از میان برداشتن این معضل بوده است و در تقابل با این مشکل انسان به تحصیل مکاتبه ای و از راه دور روی آورد. که اکنون به گوشه ای از تاریخچه آن خواهیم پرداخت آغاز تحصیل از راه دور بر می گردد به حدود 60 سال قبل زمانی که یک مؤسسه خیریه و عملی برای دانش آموزانی که در نقاط  کور کشورشان قرار داشتند و امکانات آموزشی نیز در آن نواحی وجود نداشت ، به فکر افتاد تا از راه مکاتبه ای به آن دانش آموزان طالب علم خدمات آموزشی ارائه دهد. پس از آن یک شبکه رادیویی مخصوص افرادی که نمی توانستند در مدارس درس بخوانند راه اندازی گردید و  در ساعتهای مختلف درسهای مربوط به کلاس خاصی ارائه می شد و در پایان دروس امتحانی نیز گرفته می شد و نتایج آن به آدرس محل سکونت شخص فرستاده می شد . بعداً از طریق تلویزیون نیز این امکانات ارائه  شد اما با کیفییت بالاتر ، ولی با ظهور اینترنت و امکانات  سریع و آسان آن در سال 1989 اینترنت نیز به جمع  ارائه کنندگان تحصیل از راه دور پیوست که در سالهای اخیر با پیشرفت اینترنت  دانشگاههای مختلف که خدمات آموزشی خود را از طریق اینترنت ارائه داده اند روز به روز بیشتر می شود . کارشناسان معتقدند که در قرن 21 تعداد بسیاری از دانشجویان از طریق اینترنت به کسب علم و دانش خواهند پرداخت. انگیزه ای که ما را بر آن داشت تا به تحقیق در مورد دانشگاههای مجازی بپردازیم شنیده های ما از اخبار و افراد به صورت مبهم بود ، پس خود تصمیم گرفتیم به طور کامل در این زمینه تحقیق کنیم.

فهرست مطالب:
پیشگفتار    
چکیده        
مقدمه       
فصل اول :
مزایای تحصیل از راه دور  
معرفی چند مرکز دانشگاهی اینترنتی  
دانشگاه کالیفرنیا    
عملکرد ایران دراین زمینه  
فصل دوم :
بررسی یک مرکز آموزشی اینترنتی VU 
نتیجه گیری و جمع بندی     
پیشنهادات و نظرات
منابع و مآخذ   


تعداد مشاهده: 159 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 33

حجم فایل:206 کیلوبایت



دانلود فایل

مقاله کامل و آموزش دستیابی داده در ASP.NET 2.0




قسمتی از متن:
دستیابی به داده از جمله عملیات مهم در زمان پیاده سازی هر نوع برنامه کامپیوتری است و برنامه های وب نیز از این قاعده مستثنی نمی باشند . امروزه صفحات وبی که در ارتباط با داده بوده و حاوی اطلاعاتی می باشند که از بانک های اطلاعاتی بازیابی و نمایش داده می شود به یکی از ارکان اصلی هر نوع برنامه تجاری تبدیل شده است .  پیاده کنندگان برنامه های کامپیوتری خصوصا" برنامه های وب همواره برای پیاده سازی برنامه هائی که در ارتباط با داده می باشند با چالش های خاص خود مواجه بوده و آرزو می نمایند که بتوانند با صرف کمترین زمان و  نوشتن حداقل کد لازم به اهداف خود نائل گردند . با ارائه ASP.NET 2.0 ، زمینه تحقق خواسته فوق برای ‌پیاده کنندگان برنامه های وب فراهم می گردد . چراکه در این نسخه از ASP.NET علاوه بر ارائه بیش از پنجاه کنترل جدید ،‌ امکانات متعددی به منظور  بهبود و تسهیل عملیات در ارتباط با  داده ارائه شده است . پیاده کنندگان برنامه های وب که از ASP کلاسیک و یا ASP.NET 1.1 برای طراحی و پیاده سازی برنامه های خود استفاده می نمایند ، می بایست  پس از نوشتن کد لازم به منظور دستیابی و بازیابی داده از منابع ذخیره سازی ، یک قالب و یا فرمت مناسب جهت نمایش اطلاعات در مرورگر را نیز ایجاد نمایند . با این که ویژوال استودیو دارای برنامه های کمکی خاصی ( ویزارد ) در این رابطه می باشد ، ولی استفاده از  ویژگی های پیشرفته ای نظیر  Paging و مرتب سازی داده ها ،‌ همچنان مستلزم همگرائی بین کدهای نوشته شده در لایه back-end و اطلاعات مورد نظر جهت نمایش در لایه front-end است . در اغلب موارد نگهداری و یکسان سازی کدهای فوق نیز مشکل می باشد خصوصا" در مواردی که بانک اطلاعاتی تغییر می یابد و یا می بایست  اطلاعات اضافه ای  را بر روی یک صفحه خاص نمایش دهیم . علاوه بر موارد فوق ، استفاده از فایل های XML به عنوان منابع ذخیره سازی داده نیز ‌مستلزم نوشتن خطوط زیادی است  تا بتوان یک همگرائی خاص بین  منبع داده و منطق دستیابی داده را  ایجاد نمود .در ASP.NET 2.0  کد مورد نیاز به منظور دستیابی و نمایش داده  کاهش و از این طریق کارآئی و بهره وری برنامه های وب بطرز محسوسی افزایش می یابد . در این رابطه ، کنترل های جدیدی ارائه شده است که قدرت کنترل و انعطاف پیاده کنندگان به منظور انجام عملیات در ارتباط با داده را افزایش می دهد.  کنترل های داده جدید را می توان به همراه مجموعه وسیعی از منابع داده استفاده نمود ( از بانک های اطلاعاتی سنتی تا منابع داده جدید  XML ) . بدین ترتیب تمامی منابع داده یک رفتار همگن را خواهند داشت و به دنبال آن حجم و پیچیدگی برنامه های وب مبتنی بر داده ،‌ کاهش می یابد.



فهرست مطالب:دستیابی داده در برنامه های وب
معماری دستیابی داده
منابع ذخیره سازی داده  
Data providers
API
لایه برنامه وب
APIs
Connection و Commands
DataAdapters و DataSets0.2
کنترل های منبع داده در ASP.NET 2.0 ( بخش اول )
تولید محتویات با استفاده از اسکریپت های سمت سرویس گیرنده یا سرویس دهنده :
بازیابی و پردازش اطلاعات از منابع داده خارجی :  
روش اول :
درج محتویات ثابت به صورت دستی در بطن صفحات
روش دوم : تولید محتویات با استفاده از اسکریپت های سمت سرویس گیرنده یا سرویس دهنده
روش سوم : پردازش بر روی داده های ورودی
روش چهارم : بازیابی و پردازش داده از طریق منابع داده خارجی
مزایای جداسازی محتویات از صفحه ای که آنان را نمایش می دهد :
امکانات مورد نیاز به منظور دستیابی و نمایش داده
ASP کلاسیک
دستیابی‌ داده
نمایش داده
 ASP.NET 1.x
دستیابی داده
نمای داده
ماهیت و دستاورد کنترل های منبع داده
نسبت دهی یک کنترل منبع داده به یک کنترل سرویس دهنده نمایش اطلاعات
دستیابی  داده
نمایش  داده
دستیاب و بهنگام سازی داده در ASP.NET 2.0  (بخش اول)
دستیابی به داده بانک های اطلاعاتی
SqlDataSource :
AccessDataSource
دستیابی و بهنگام سازی داده در ASP.NET 2.0  (بخش دوم)
نحوه دستیابی به داده برگردانده شده توسط SqlDataSource از طریق کد
DataReader
DataSet ، DataTables و DataView :
جمع بندی
سیستم پیکربندی  ASP.NET 2.0 (بخش اول)
فایل پیکربند سرویس دهنده  : machine.config
فایل پیکربندی برنامه  : web.config
 نحوه بکارگیری پیکربندی
فرمت فایل پیکربندی
‍‍‍Connection String
پیکربندی Session State
داده Session در چه مکانی ذخیره می گردد ؟
In-Process Session State Store  
Out-of-Process Session State Store
Sql Session State Store
Custom State Store
توضیحات :
پیکربندی Session State  با استفاده از Connection string
قابلیت های مرورگر
 خطاهای سفارشی
سرویس های Membership و Roles در ASP.NET 2.0
ملزومات یک سیستم مدیریت کاربران به منظور تامین فرآیندهای Authentication  و Authorization
ASP کلاسیک
ASP.NET 1.x
ASP.NET 2.0
تائید کاربران در ASP.NET 2.0
چگونه می توان از سرویس membership استفاده نمود ؟
افزودن عنصر <authentication> در فایل web.config
افزودن عنصر <forms> به فایل web.config
 محل ذخیره اطلاعات کاربران در سرویس membership
سفارشی نمودن SqlMembershipProvider
اسکریپت های سمت سرویس گیرنده در صفحات ASP.NET
کنترل های Page .HtmlForm و Panel
کنترل های LinkButton, ImageButton و HtmlButton  
Calendar
DetailsView
View
Label
Menu
TreeView
کنترل های Web Part
کنترل های Validator
اضافه کردن event handler سمت سرویس گیرنده به کنترل های سرویس دهنده ASP.NET
افزودن event handler سمت سرویس گیرنده به صورت تعریفی
شناسائی و مراجعه به کنترل های سرویس دهنده از طریق اسکریپت های سمت سرویس گیرنده
مراجعه به کنترل ها ئی که درون سایر کنترل ها قرار دارند
کنترل های Validation در ASP.NET
ضرورت و ماهیت کنترل های Validation
کنترل <asp:RequiredFieldValidator>
کنترل <asp:CompareValidator>
گروه های validation
کنترل های Validation در ASP.NET
بررسی یک نمونه 
SQL Injection
سادگی کد نویسی
کنترل های پویا در ASP.NET
ایجاد کنترل ها با استفاده از اسکریپت
کنترل <asp:PlaceHolder>
اضافه کردن کنترل به یک PlaceHolder
 دستیابی به خصلت های یک کنترل توسط اسکریپت
تولید رویدادهای کنترل توسط اسکریپت
کنترل سرویس دهنده   <asp:Literal >
مثال : ایجاد کنترل های سرویس دهنده با استفاده از اسکریپت
agement در ASP. NET 2.0
 مدیریت state و مسائل در ارتباط با آن
View state
مثال : ثبت تعداد دفعاتی که بر روی یک دکمه کلیک می گردد
انواع متغیرها
ذخیره Member variables در view state
آیا تمامی اشیاء دات نت را می توان در view state ذخیره کرد ؟
انواع مدل کدینگ در
ASP. NET 2.0
انواع مدل کدینگ
جمع بندی
روش های ترجمه در ASP.NET 2.0 
 Dynamic
compilation
precompilation :
مفهوم  page class  در ASP.NET  
مدل Inline code
صفحات code-Behind
چگونه رویدادها به Event Handler  مرتبط می شوند ؟
تایپ دستی آن
Double-click
 Error Handling  در ASP.NET
اثرات جانبی فعال کردن debug mode
Page Level :   
Application Level
مدیریت فایل ها و دایرکتوری ها در ASP.NET
معرفی کلاس ها
Directory و DirectoryInfo
تغییر و تشخیص دایرکتوری جاری
نمایش لیست درایوهای منظقی موجود
ایجاد یک دایرکتوری
مثال : نمایش محتویات یک دایرکتوری
دایرکتوری ها
حذف یک دایرکتوری
حذف یک فایل
خصلت ها و صفات فایل ها و دایرکتوری ها
خصلت های کلاس FileSystemInfo  
متدهای کلاس  FileSystemInfo
مثال : ایجاد یک مرورگر  فایل و دایرکتوری
تفاوت بین DataList ، DataGrid و Repeater
نقاط مشترک بین کنترل های داده
کنترل DataGrid  :
کنترل DataList  :
کنترل Repeater :
 خلاصه
فرم ها و کنترل های سرویس دهنده
فرم ها در دنیای واقعی
صفحات وب ، فرم های HTML ، فرم های وب 
مدل سرویس گیرنده - سرویس دهنده
پروتکل HTTP
نحوه ارائه یک صفحه وب در ASP.NET
تگ <form>
کنترل های فرم HTML
نحوه استفاده از  تگ <form> در ASP.NET 
کنترل های سرویس دهنده ASP.NET
کنترل <asp:label>
 مثال : نحوه استفاده از کنترل label
نحوه استفاده از خصلت های کنترل در یک برنامه ASP.NET
کنترل <asp:dropdownlist>
کنترل <asp:listbox>
کنترل <asp:textbox>
کنترل های <asp:radiobuttonlist> و <asp:radiobutton>
کنترل های <asp:checkbox> و <asp:checkboxlist>
 مثال : نحوه استفاده از کنترل <asp:checkboxlist>
برنامه نویسی مبتنی بر رویداد در وب ( بخش اول )
مدل برنامه نویسی مبتنی بر رویداد چیست ؟
رویدادها در HTML
کد فوق یک پیام مناسب را با توجه به محتویات کنترل سرویس دهنده 

تعداد مشاهده: 183 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 396

حجم فایل:2,054 کیلوبایت



دانلود فایل

تحقیق یک مدل سه‌لایه‌ای برای ارزیابی دولت الکترونیکی




قسمتی از متن:
در یک تعریف کلی، دولت الکترونیک می‌تواند عملاً تمام بسترها و کاربردهای فن‌آوری اطلاعات و ارتباطات را دربر می‌گیرد که توسط بخش عمومی برای ارایه خدمات به شهروندان (G2C)، کار و کسب‌ها (G2E)، سایر عوامل دولتی (G2G) و کارمندان دولت (G2E) مورد استفاده قرار می‌گیرد. در این مقاله ما توجه خود را به استفاده از اینترنت و شبکه جهانی وب برای رساندن اطلاعات و خدمات دولتی به شهروندان معطوف می‌سازیم. به طور سنتی تعامل بین شهروندان و یا تجار با یک عوامل دولتی در یک سازمان دولتی رخ می‌دهد. با حضور تکنولوژی اطلاعات و ارتباطات نزدیک کردن مراکز خدماتی به مشتریان امکان‌پذیر می‌شود. شهروندان می‌توانند اطلاعات و خدمات دولتی را در یک کیوسک یا اتاق مجزای اینترنتی که در یک سازمان دولتی یا نزدیک آن قرار داده شده، یا از طریق رایانه کیفی(labtop) یا رایانه شخصی از خانه یا دفتر خود دریافت کنند. اگر دولت الکترونیکی به خوبی پیاده شده باشد، شهروندان می‌توانند وارد یک سایت اینترنتی شده، به آسانی خدمات و اطلاعات دولتی موردنیاز خود را یافته، و از آن سایت برخط (online) برای انجام دادوستد استفاده کنند. باید خاطرنشان سازیم که دولت الکترونیکی صرفاً یک پروژه عظیم تکنولوژی اطلاعات نیست بلکه برنامه‌ای است چندبخشی، فرهنگی، سازمانی، برمبنای تکنولوژی و تغییردهنده شکل کسب کار[3]، هرچند که تکنولوژی اطلاعات نیز یک مولفه حیاتی چنین تبدیلی است و نقشی اساسی در آن بازی می‌کند.در چند سال گذشته، تعداد مدلهای ارزیابی و رتبه‌دهی دولتهای الکترونیکی افزایش یافته است. این مدلها سعی می‌کنند تا موقعیت هر یک از کشورها را در تلاش برای رسیدن به دولت الکترونیکی، تخمین بزنند. مدلهای پیشنهادی از معیارهای متفاوتی استفاده می‌کنند؛ مثلاً در بررسی سازمان ملل متحد [1]، کشورهای جهان برمبنای سه معیار طبقه‌بندی شده‌اند. ”حضور اینترنت“، ”زیرساخت تکنولوژی اطلاعات“ و ”سرمایه انسانی“. این مدل شامل زیرساختهای فرهنگی و حقوقی نمی‌شود و نیز ”میزان استفاده از دولت الکترونیک توسط شهروندان“ را به عنوان یکی از معیارهای اساسی نادیده می‌گیرد. در ادامه به طور خلاصه مدلهای عمده‌ای را که تاکنون ارایه شده‌اند، شرح می‌دهیم و سپس مزایا و معایب آنها را در ارزیابی و رتبه‌بندی دولتهای الکترونیک کشورها موردبحث قرار می‌دهیم. در انتها نیز یک مدل سه سطحی برای ارزیابی سطح دولت الکترونیک کشورهای مختلف پیشنهاد می‌کنیم.



فهرست مطالب:چکیده:
مقدمه
اهداف دولت الکترونیک
کاربردهای دولت الکترونیکی
مدلهای ارزیابی دولت الکترونیکی
مدلی برای ارزیابی دولت الکترونیکی در کشورها
1- زیرساختهای ملی
2- تدارک دولت الکترونیک (eGovernment Provision)
3- استفاده توسط شهروندان
خلاصه و نتیجه‌گیری
تدوین سیستم مدیریت کیفیت “ ISO 9001-2000 ”
توسعه فن آوری اداری
دولت الکترونیک گامی موثر در تحول نظام اداری
ویژگیهای دولت الکترونیکی :
وظایف کمیسیون تخصصی اتوماسیون اداری مرکز توسعه فن آوری و نوسازی اداری سازمان مدیریت و برنامه ریزی کشور
دولت الکترونیک و دیپلماسی دیجیتال
مفهوم دولت الکترونیک
مشتریان دولت الکترونیک
مفهوم دولت الکترونیک
عوامل ایجاد دولت الکترونیک
منابع:

تعداد مشاهده: 146 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 30

حجم فایل:313 کیلوبایت



دانلود فایل

مقاله راه‌هایی برای بهبود وب‌سایت‌ تجاری




 چکیده:
 مقاله‌ حاضر چارچوبی برای تحلیل و دسته‌بندی ویژگی‌های طرح یک وب‌سایت در قالب ماتریسی از کارکردهای کسب‌‌وکارانه در برابر ارزش‌های مورد نظر مشتریان- ارائه می‌کند. این چارچوب, زمینه‌ساز ایجاد طرحی برای یک وب‌سایت تجاری است که کلیه‌ جنبه‌های دخیل در داد و ستد را شامل می‌شود. همچنین مثال‌هایی از ویژگی‌های وب بیان می‌شوند که از نظر مشتریان یا بازدیدکنندگان باید مورد ارزیابی قرار گیرند. از آنجا که ممکن است دیدگاه مشتریان با دیدگاه شرکت متفاوت باشد, آن دسته از ویژگی‌های وب در این چارچوب انتخاب شده‌اند که با  ارزش‌های موردنظر مشتریان، رابطه‌ مستقیم دارند؛ ویژگی‌هایی که فقط مزایای راهبردی را برای شرکت به همراه دارند ولی برای مشتریان, ناملموس‌اند، کاملا کنار گذاشته شده‌اتد.


تعداد مشاهده: 157 مشاهده

فرمت فایل دانلودی:.doc

فرمت فایل اصلی: DOC

تعداد صفحات: 22

حجم فایل:97 کیلوبایت



دانلود فایل

تحقیق رتبه بندی صفحات یا پیج رنک




مقدمه:در این سری مقالات سعی بر اینست که بطور کلی و تخصصی  راجع به الگوریتم پی آر گوگل و اهمیت آن از لحاظ بهینه سازی و بازاریابی موتورهای جستجو صحبت کنیم و تکنیک های لازم جهت بهبود سایتها را در اختیار خوانندگان قرار دهیم.
پی آر یک متغیر عددی است که نشان می دهد یک سایت در دنیای اینترنت از چه اهمیتی برخوردار است. گوگل این اهمیت را از طریق لینک ها تشخیص می دهد و وقتی یک سایت به سایت دیگری لینک می شود، از لحاظ گوگل  بدین معنی است که آن سایت یک رای به سایت دیگر داده است. هرگاه رای های زیادی از طریق سایتهای دیگر به یک سایت می رسد این بدین معنی است که آن سایت از اهمیت بالاتری برخوردار است. همچنین سایت رای دهنده اهمیت رایش به اهمیت خودش بستگی دارد بدین معنی که هرچه اهمیت بالاتری داشته باشد ، رای های آن نیز پر اهمیت تر است. گوگل اهمیت صفحات وب را از روی همین رای ها و اهمیت آنها حساب می کند.

فهرست:مقدمه
پیج رنک چگونه محاسبه می شود ؟
قدم اول ؛ محاسبه پی آر صفحه اول از مقدار لینکهای ورودی به آن
قدم دوم ؛ محاسبه پی آر صفحه ب با توجه به مقدار لینکهای ورودی
قانون پیج رنک توسط برین و پیج در گوگل
قانون بردفرد
مقایسه پیج رنک و هیتس
10 نشانگر برتر افزایش ترافیک و بهینه سازی موتورهای جستجو
اول مسیر درست را انتخاب کنید
لینکهای برگشتی سایت از سایتهای معتبر دولتی و یا دانشگاهی
کیفیت لینکهای برگشتی و با درجه اهمیت کمترکمیت پیوندهای برگشتی به سایت
10 نشانگر برتر کیفیت سایت
طول عمر نام سایت یا domain name
 افزایش ترافیک سایت
افزایش رتبه بندی و ترافیک توسط لینکها

تعداد مشاهده: 151 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 25

حجم فایل:108 کیلوبایت



دانلود فایل

پایان نامه رسانه های انتقال داده در شبکه های کامپیوتری




مقدمه:
امروزه از رسانه های متفاوتی به عنوان محیط انتقال در شبکه های کامپیوتری استفاده می شود که از آنان با نام ستون فقرات در یک شبکه یاد می شود . کابل های مسی،  فیبرنوری و شبکه های بدون کابل نمونه هائی متداول در این زمینه می باشند.
کابل های مسی : از کابل های مسی تقریبا" در اکثر شبکه های محلی  استفاده می گردد . این نوع کابل ها دارای انواع متفاوتی بوده که هر یک دارای مزایا و محدودیت های مختص به خود می باشند . انتخاب مناسب کابل، یکی از پارامترهای اساسی در زمان پیاده سازی یک شبکه کامپیوتری است که بر نحوه عملکرد یک شبکه تاثیر مستقیم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جریان الکتریکی حمل می گردد .
فیبر نوری : فیبر نوری یکی از رسانه های متداول انتقال داده با ویژگی های متعددی نظیر قابلیت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظیر به نظیر مورد نیاز بر روی ستون فقرات شبکه های محلی  و شبکه های WAN  می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فیبرهای نازک شیشه ای و یا پلاستیک استفاده می گردد . فرستنده فیبر نوری ، سیگنال های الکتریکی را به سیگنال های نوری تبدیل و در ادامه آنان را بر روی فیبر ارسال می نماید . در نهایت ، دریافت کننده سیگنال های نوری آنان را به سیگنال های الکتریکی تبدیل خواهد کرد .  در کابل های فیبرنوری ، الکتریسته ای وجود نداشته و شیشه استفاده شده در کابل فیبر نوری یک عایق مناسب الکتریکی است .

فهرست:بخش اول :  مفاهیم اولیه
بخش دوم :  پرسش و پاسخ
بانی شبکه : سخت افزار شبکه  ( بخش اول )
کارت شبکه
هاب و سوئیچ
مبانی شبکه : سخت افزار شبکه ( بخش دوم )
نحوه عملکرد روتر
مبانی شبکه : سرویس دهنده DNS ( بخش سوم )
چرا به یک سرویس دهنده نام نیاز داریم ؟
فرآیند دستیابی به یک سایت
مبانی شبکه : نقش یک کامپیوتر در شبکه ( بخش  چهارم )
نقش یک کامپیوتر در یک شبکه
سرویس دهندگان متعدد در یک شبکه
شبکه های محلی  : عناصر و دستگاه ها  
بخش اول :  مفاهیم اولیه
آشنائی با مدل مرجع  OSI  
عملکرد هر یک از لایه های مدل مرجع OSI :
نحوه مبادله داده بین دو کامپیوتر
توضیحات
شبکه و انواع آن
شبکه های کامپیوتری چگونه تقسیم بندی می گردند ؟
MAC Address  چیست ؟
دلیل استفاده از MAC Address
اختار  MAC Address

تعداد مشاهده: 320 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 104

حجم فایل:693 کیلوبایت



دانلود فایل

تحقیق رویکردی عملی به امنیت شبکه لایه بندی شده




 مقدمه:
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد.  این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

فهرست:افزودن به ضریب عملکرد هکرها
مدل امنیت لایه بندی شده
رویکردی عملی به امنیت شبکه لایه بندی شده  (۲)
سطح ۱: امنیت پیرامون
آنتی ویروس شبکه
VPNـ
مزایا
معایب
ملاحظات
رویکردی عملی به امنیت شبکه لایه بندی شده  (۳)
سطح ۲-  امنیت شبکه
مدیریت آسیب پذیری
تابعیت امنیتی کاربر انتهایی
کنترل دسترسی\تأیید هویت
مزایا
معایب
ملاحظات
رویکردی عملی به امنیت شبکه لایه بندی شده (۴)
سطح ۳-  امنیت میزبان
مزایا
معایب
ملاحظات
رویکردی عملی به امنیت شبکه لایه بندی شده ( (۵
سطح ۴-  امنیت برنامه کاربردی
پوشش محافظ برنامه
کنترل دسترسی/تصدیق هویت
تعیین صحت ورودی
مزایا
معایب
ملاحظات
سطح ۵ -  امنیت دیتا
مزنگاری
مزایا
معایب
ملاحظات
رویکردی عملی به امنیت شبکه لایه بندی شده (6) : جمع بندی
دفاع در مقابل تهدیدها و حملات معمول
حملات به وب سرور
دستکاری میزبان دور در سطح سیستم
فراهم بودن سرویس های اینترنتی غیرمجاز
تشخیص فعالیت ویروسی
نتیجه گیری
مقایسه تشخیص نفوذ و پیش گیری از نفوذ
تفاوت شکلی تشخیص با پیش گیری
تشخیص نفوذ
پیش گیری از نفوذ
نتیجه نهایی

تعداد مشاهده: 348 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 30

حجم فایل:339 کیلوبایت



دانلود فایل

تحقیق راهنمای عملیاتی نرم‌افزار GAMS




قسمتی ازمتن:
سیستم GAMS یک زبان برنامه‌نویسی مدل‌سازی با قابلیت بالاست.از GAMS برای حل مسائل برنامه‌ریزی خط (LP)، برنامه‌ریزی غیرخطی (NLP)، برنامه‌ریزی صحیح مختلط (MIP)، برنامه‌ریزی خطی صحیح مختلط (MINLP) و مسائل مکمل خطی (MCP) استفاده می‌کنند.
روش نصب و راه‌اندازی GAMS بر روی کامپیوتر شخصیGAMS در محیطهای DOS ، WINDOWS و UNIX قابل اجراست. در این جا راه‌اندازی GAMS را برای اجرا تحت DOS بیان می‌کنیم.
توجه کنید که سیستم GAMS تحت DOS شامل 4 فلاپی 44/1 می‌باشد.
1- ابتدا یک شاخه دلخواه روی کامپیوتر شخصی خود (مثلاً GAMS) درست کنید. سپس هر چهار فلاپی را روی شاخۀ GAMS کپی کنید. (ترتیب کپی کردن فلاپی‌ها مهم نیست.)
2- برنامۀ gamsinst را اجرا کنید.
این برنامه تمام فایل‌های فشردۀ *.Pck را باز می‌کند.
چگونه یک برنامه GAMS بنویسیم
برای حل یک مسأله توسط GAMS اولین مرحله عبارت است از تشکیل یک فایل متن که بیان‌کننده مسأله شما به زبان GAMS است. از ویرایشگر متن مثلا Edit در سیستم عامل DOS یا هر ویرایشگر متنی که در اختیار دارید می‌توانید استفاده کنید. معمولا فایل حاصل را با پسوند GMS مشخص می‌کنیم. مثلا اگر برنامه‌ای به نام TEST می‌نویسید فایلی به نام TEST.GMS ایجاد کنید.


فهرست مطالب:GAMS چیست؟
روش نصب و راه‌اندازی GAMS بر روی کامپیوتر شخصی
چگونه یک برنامه GAMS بنویسیم
نکاتی در مورد نحوۀ نوشتن برنامۀ GAMS
یک برنامۀ نمونۀ GAMS
بخش SETS
بخش PARAMETERS
بخش TABLE
بخش متغیرها VARIABLES
بخش معادلات EQUATIONS
بعضی از توابع استاندارد
بخش MODEL و SOLVE
چگونه یک برنامۀ GAMS را اجرا کنیم؟
برنامه‌های کاربردی درس تحقیق در عملیات
تعریف آرایه P

تعداد مشاهده: 147 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 29

حجم فایل:251 کیلوبایت



دانلود فایل

تحقیق سویچهای ATM




مقدمه:
با توجه به پیشرفت های  سریع دانش و فن آوری  در عرصه های گوناگون و به ویژه علوم کامپیوتر، انفورماتیک و ارتباطات و از سوی دیگر افزایش فزایندة حجم مبادلات اطلاعاتی در    سراسر جهان از طریق رسانه های متعدد، به ویژه شبکه جهانی اینترنت، نیاز به فراهم آوردن     ابزارها  و بسترهای فیزیکی مناسب جهت نیل به سرعتهای هر چه بیشتر در انتقال اطلاعات کاملاً ملموس می باشد. در این راستا می توان به کابل تابیده (   Twisted Pair)،  کابل کواکسیال با پهنای باند کم (Baseband Coaxial Cable)، کابل کواکسیال با پهنای باند وسیع( Broadband Coaxial Cable (، و فیبرنوری در عرصة انتقال غیر بی سیم و همچنین  انتقال رادیویی (  Radio Transmission) ، مایکرو ویو (Microwave)، مادون قرمز (Infrared) ،  و موج نوری  (Lightwave Transmission) در عرصة انتقال بی سیم و امواج الکترو مغناطیسی نام برد که فن آوری های گوناگون و متعددی همچون سیستمهای مخابراتی و تلفن، I  SDN   کم پهنا   ، ISDN  با پهنای باند زیاد  ، رادیوی سلولی (Cellular Radio)، و ماهواره های مخابراتی بر پایة آنها بنا شده اند.  پر واضح است که به لحاظ سرعت، سیستم هایی که بر اساس فن آوری های بی سیم و خصوصاً امواج الکترو مغناطیسی اطلاعات را منتقل می کنند، بسیار کاراتر می باشندولی هزینة بسیار بالا و تجهیزات مخابراتی ویژه ای که برای راه اندازی این سیستمها مورد نیاز است، موارد استفادة عملی آنها را محدود به شبکه های وسیع مانند WAN و ارتباطات راه دور می نماید. بنابراین، نیاز به رسانه های انتقال (Transmission Media) غیر بی سیم، و بهینه سازی ابعاد کیفیتی گوناگون آنها از جمله سرعت انتقال داده ها، پهنای باند، و ضریب دقت جلب توجه می نماید.در اینجا قصد داریم به بررسی کلی یکی از جدید ترین فن آوری ها در این زمینه بپردازیم. این فن آوری نوین کهAsynchronous Transfer Mode)  ATM ( نام دارد، اساس شبکه های N-ISDN و B-ISDN  را تشکیل می دهند که امروزه جزو پر سرعت ترین فن آوری های موجود شبکه می باشند. همچنین از نقطه نظر سخت افزاری و با دیدی عمیقتر به بررسی « سویچهای ATM»  که وظیفه اصلی راه گزینی ( Switching or Routing)   را در شبکه های ATM   انجام می دهند، می پردازیم.


فهرست مطالب:مقدمه :
ویژگیهای ATM :
مدل مرجع    ATM :
سویچهای ATM :
پیوست :
مراجع:

تعداد مشاهده: 124 مشاهده

فرمت فایل دانلودی:.DOC

فرمت فایل اصلی: DOC

تعداد صفحات: 9

حجم فایل:144 کیلوبایت



دانلود فایل
جزوه