ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با عنوان doc .Java CGI How To

اختصاصی از ژیکو پروژه رشته کامپیوتر با عنوان doc .Java CGI How To دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان doc .Java CGI How To


پروژه رشته کامپیوتر با عنوان doc .Java CGI How To

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

مقدمه:

به دلیل روشنی کهJava طراحی می شود، برنامه نویس دسترسی آسان به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه توسعه (JDK) تنظیم می شود، استفاده از نشانه های چندگانه در استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML روش CGI عملیات ها مطابقت ندارد. راه هایی در این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون برنامه های جانبی جاوا در دسترس می باشد، شاید به سروست ها نظری اندازید.

آگاهی قبلی

فرض می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از سرورHTTP خود دارید. همچنین باید چگونگی برنامه نویسی به زبانJava را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت

http://www.orbits.com/software/ Java-CGI.html خواند.

3-1- بسته بندی

می توان با FTP بی نام در سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

بسته تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می توان تحت شرایط نکته کپی رایت Linux HowTo منتشر کرد.

اگر از این نرم افزار استفاده می کنید، لطفاً به سایت

http://www.orbits.com/software/ Java-CGI.html رجوع کنید بنابراین، دیگران قادر بوده تا کلاس های Java CGI را بیابند.

برای حفظ و پشتیبانی این بسته زمان زیادی را صرف کردم، بنابراین احتمالاً این نسخه محصول نهایی آن خواهد بود. اگر فردی به حد کافی بر این نرم افزار علاقه مند باشد که بخواهد حفظ و نگهداری آن را بر عهده بگیرد، لطفاً با ایمیل javaCgi-dacument@ orbits.com با من تماس بگیرد.

4-1- لیست میل

لیست برگی ساختم که به مردم اجازه دهد در طول مشکلات متقابل خود در نصب و استفاده این نرم افزار به یکدیگر کمک کنند. پیامی حاوی واژه اشتراک به ایمل

java Cgi request@orbits.com ارسال نمائید.

 

فهرست مطالب:

Java CG HOWTO

نوشته دیوید اچ. سیلبر By david H. Silber

javacgi-document@orbits.com @ orbits.com javacgi – document

مقدمه 1. Introduction

Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

Setting Up Your Server to Run Java CGI Programs (The Short Form)

تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یک برنامه Java CGI 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI 5. Using the Java CGI Program

6- طرح های بعدی 6. Future Plans

7- تغییرات 7. Changes

1- مقدمه 1- Introduction

دانش قبلی 1.1. Prior Knowledge

2-1- این مدرک 1.2. This Document

3-1- بسته بندی 1.3. The Package

4-1- لیست میل 1.4. The Mailing List

Setting Up Your Server to Run Java CGI Programs (With Explanations)

تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

1-2- ملزومات سیستم 2.1. System Requirements.

2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI

3-2- غیر بسته بندی منبع 2.3. Unpacking the Source

4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی

5. Testing your installation

5-2- تست نصب

Setting Up Your Server to Run Java CGI Programs (the short From)

تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

Executing a Java CGI Program

اجرای یک برنامه Java CGI

1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشکلات در اجرای برنامه های Java CGI

اسکریپت Java- cgi The java cgi script.

Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML

Using the Java CGI Classes

استفاده از کلاس های Java CGI

1-5- CGI 5.1 CGI

ترکیب کلاس Class Syntax

شرح کلاس Class Description

خلاصه عضو Member Summary

همچنین ببینید See Also

CGI

Get Name GetNames

Get Value () Getvalue

2-5- تست CHI 5.2. CGI Test

خلاصه اعضاء Member Summary

همچنین ببینید See Also

main () Main

3-5- ایمیل 5.3. Email

ترکیب کلاس Class syntax

شرح کلاس Class Description

خلاصه اعضاء Member Summary

همچنین ببینید See Also

Email Email

Send Send

Send to Send to

Subject Subject

4-5- تست- ایمیل 5.4. Email – test

خلاصه اعضاء Member Summary

همچنین ببینید See Also

main Main

5-5- HTML 5.5. HTML

ترکیب کلاس Class Syntax

شرح کلاس Class Description

خلاصه اعضاء Member Summary

همچنین ببینید See Also

HTML HTML

Author Author

Definition List Definition List

Definition List term Definition List term

EndList EndList

ListItem ListItem

Send Send

Title

6-5- HTML- Test 5.6. HTML – Test

خلاصه اعضاء Member Summary

همچنین ببینید See Also

main Main

7-5- متن 5.7. Text

ترکیب کلاس Class Syntax

شرح کلاس Class Description

خلاصه اعضاء Member Summary

همچنین ببینید See Also

add () Add ( )

add line Break () AddLine Break ( )

add Paragraph () AddParagraph( )

6- طرح های بعدی 6. Future Plans

7- تغییرات 7. Changes

1-7- تغییرات 4/0 تا 5/0 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0 7.4. Changes from 0.1 to 0.2

Introduction 1- مقدمه

Prior Knowledge 1-1- دانش قبلی

This Document 2-1- این مدارک

The Package 3-1- بسته بندی

The Mailing List 4-1- لیست میل

System Requirements 1-2- ملزومات سیستم

Java CGI Add-On software 2-2- نرم افزار افزایشی JavaCGI

Unpacking the Source 3-2- غیر بسته بندی منبع

Decide On Your Local Path Policies 4-2- تصمیم گیری در مورد سیاست های مسیر محلی

Testing your installation 5-2- تست نصب

Setting Up Your Server to Run Java CGI Programs (the short form) 3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

Executing a Java CGI Program 4- اجرای یک برنامه Java CGI

Obstacles to Running Java – Programs Under the CGI Model 1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Overcoming Problesm in Running Java CGI Programs 2-4- حل مشکلات در اجرای برنامه های Java CGI

Using the Java CGI Classes 5- استفاده از کلاس های Java CGI

1 CGI 1-5- CGI

2. CGI _ Test 2-5- تست CHI

3. Email 3-5- ایمیل

4. Emal_ Test 4-5- تست- ایمیل

5. HTML 5-5- HTML

6. HTML _ Test 6-5- HTML- Test

7. Text 7-5- متن

Future Plans

طرح های بعدی

Changes 7- تغییرات

Changes from 0.4 to 0.5 1-7- تغییرات 4/0 تا 5/0

2 Changes from 0.3. to 04 2-7- تغییرات 3/0 تا 4/0

3 Changes from 0.2. to 03 3-7- تغییرات 2/0 تا 3/0

4 Changes from 0.1. to 02 4-7- تغییرات 1/0 تا 2/0


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان doc .Java CGI How To

پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

اختصاصی از ژیکو پروژه کاربرد داده کاوی در تجارت الکترونیک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد داده کاوی در تجارت الکترونیک. doc


پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 173 صفحه

 

چکیده:

این پایان نامه شامل دو بخش می باشدبخش اول در مورد داده کاوی و تکنیکها ومتدلوژی های ان و بخش دوم در مورد تجارت الکترونیک می باشد.

بخش اول شامل مطالبی در مورد عناصر داده کاوی و سپس کاربردهای داده کاوی در موارد مختلف و تفاوت داده کاوی با پایگاه داده و متدلوژی ها و مراحل داده کاوی وهمچنین وظایف داده کاوی توضیحاتی داده شده است.

بخش دوم در مورد تجارت الکترونیکی که در ان مقدمه ای از تجارت اتکترونیک و شکل دهی موقعیت بازار را بیان نموده است.

 

مقدمه:

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

داده‌کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها بصورت دانش است

 

فهرست مطالب:

چکیده

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه

عناصر داده کاوی

پردازش تحلیلی پیوسته

قوانین وابستگی

شبکه های عصبی

الگوریتم ژنتیکی

نرم افزار

کاربردهای داده کاوی

داده کاوی و کاربرد آن در کسب و کار هوشمند بانک

داده کاوی درمدیریت ارتباط بامشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

مدیریت موسسات دانشگاهی

داده کاوی آماری و مدیریت بهینه وب سایت ها

داده کاوی در مقابل پایگاه داده Data Mining vs database

ابزارهای تجاری داده کاوی

منابع اطلاعاتی مورد استفاده

انبار داده

مسائل کسب و کار برای دادهکاوی

چرخه تعالی داده کاوی چیست؟

متدلوژی داده‌کاوی و بهترین تمرینهای آن

یادگیری چیزهایی که درست نیستند

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد

ممکن است داده در سطح اشتباهی از جزئیات باشد

یادگیری چیزهایی که درست ولی بلااستفادهاند

مدل‌ها، پروفایلسازی، و پیش‌بینی

پیش بینی

متدلوژی

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی

مرحله 2: انتخاب داده مناسب

مرحله سوم: پیش به سوی شناخت داده

مرحله چهارم: ساختن یک مجموعه مدل

مرحله پنجم: تثبیت مسئله با داده‌ها

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح

مرحله هفتم: ساختن مدلها

مرحله هشتم: ارزیابی مدل ها

مرحله نهم: استقرار مدل ها

مرحله 10: ارزیابی نتایج

مرحله یازدهم: شروع دوباره

وظایف دادهکاوی

دستهبندی

خوشه‌بندی

تخمین

وابستگی

رگرسیون

پیشگویی

تحلیل توالی

تحلیل انحراف

نمایه‌سازی

تجارت الکترونیک

فصل اول: مقدمه ای بر تجارت الکترونیکی

طبقه‌های مختلف تجارت الکترونیکی

تفاوت تجارت الکترونیکی با تجارت سنتی

نقش دولت در تجارت الکترونیک

فصل دوم: شکل دهی موقعیت بازار

چار چوبی برای تحلیل موقعیت بازار

پرورش موقعیت

1-2-کشف هسته اصلی موقعیت

شناسایی مشتریان هدف

مطالعه توانمندیها و منابع شرکت

اندازه گیری جذابیت موقیت

) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید

3_ دو نوع ارزش ( value type ) عمده

3_2_ ارزش های جدید ( New-To-The-World value )

4– شناسایی نیاز های برآورده شده و برآورده نشده

4-1_ فرآیند تصمیم گیری مشتری

4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده

تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد

5-1- روشهایی برای تقسم بندی بازار

5-2- تقسیم بندی قابل اجرا و معنی دار

_ تقسیم بندی قابل اجرا(Actionable Segmentation)

_ تقسیم بندی معنی دار

5-3-ترکیب مناسبی از متغیر ها

5-4-تناظر بازار و مشتریان هدف

۶- تأمین منابع

6-1- منابع شرکت

6-2- شرکاﺀ

٧- جذابیت یک موقعیت

7-1- شدت رقابت 99

رقبای نزدیک (Adjacent competitors)

بررسی رقبا: (competitor Map)

7-2- پویایی های مربوط با مشتریان

7-3- فناوری

7-4- سود دهی مالی

8-ارزیابی نهایی(go/No-go)

مدلهای کسب و کار

آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟

چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟

یک سیستم منابع مناسب و موفق چگونه است؟

معیارهایی برای ارزیابی کیفیت یک سیستم منبع

مشارکت (Partnership)

مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟

2-1- مدلهای مبتنی بر کاربر و شرکت

مدلهای مبتنی بر خلق ارزش توسط شرکت:

واسط مشتری

هفت عنصر طراحی برای واسط مشتری

چه چیز تعیین کننده جلوه یک وب سایت است؟

محتویات وب سایت

تشکل ها در سایت

اهرمهای مورد استفاده برای سفارشی کردن یک سایت

یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟

اتصال یک وب سایت با وب سایتهای دیگر

اشکال مختلف تجارت در وب سایت

تبادل الکترونیکی داده ها (EDI)

انواع خرید یک شرکت

خرید مواد مستقیم

تبادل الکترونیکی داده ها (EDI)

EDI های نسل آینده

منابع

 

منابع ومأخذ:

Data Mining Techniques For Marketing, Sales, and Customer Relationship Management (Second Edition) Michael J.A. Berry, Gordon S. Linoff

Data Mining with SQL Server 2005 ,ZhaoHui Tang, Jamie MacLennan ,Wiley

Introduction to Data Mining and Knowledge Discovery ,Two Crows

workshopهای دومین کنفرانس داده‌کاوی ایران

Fast Algorithms for Mining Association Rules,Rakesh Agrawal,Ramakrishnan Srikant, IBM Almaden Research Center, 650 Harry Road, San Jose, CA 95120

Data Mining Multimedia,Soft Computing,and Bioinformatics

SUSHMITA MITRA, Associate Professor,Machine Intelligence Unit,Indian Statistical Institute Kolkata, India

دانشنامه آزاد ویکی پدیا

ماهنامه عملی آموزشی تدبیر شماره 156

Hamshahri Newspaper

Barbara Mento and Brendan Rapple, SPEC Kit 274: Data mining and data warehousing, Association of Research Libraries, Washington, DC (2003, July)

http://www.infotechera.com/

http://www.ece.ut.ac.ir/dbrg/index.htm

http://www.irandoc.ac.ir/index.htm http://www.arts.uci.edu/dobrain/gems.980415b.htm


دانلود با لینک مستقیم


پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

پروژه نقش Router در مسیریابی. doc

اختصاصی از ژیکو پروژه نقش Router در مسیریابی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نقش Router در مسیریابی. doc


پروژه نقش Router در مسیریابی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

چکیده:

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند: " ارسال داده از یک شبکه به شبکه ای دیگر ". مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود. بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد.

 

مقدمه:

امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمی‌شود.

مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمائی مردمی و دهکده کوچک تبد یل کرده است.

همیشه تکنولوژی مسیریابی با پیچیدگی‌ها و مشکلات خاص خود مواجه بوده و هست. ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها (بالاخص مؤسسات تجاری) به این ابزارها و ابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمان‌ها ترجیح می‌دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثاً تحویل دادن یک مسیریاب مثلاً پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.

لذا این مطالب به درد افرادی می‌خورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

فهرست مطالب:

چکیده

مقدمه

تاریخچه

فصل اول

مسیر یابی و اینترنت

غناصر اصلی در یک روتر

1-2-1 اینترفیس

1-2-2 پردازنده

وظائف مسیر یابها

1-3-1 استفاده از روتر برای ارتباط به اینترنت

1-3-2 استفاده از روتر در یک شبکه lan

فصل دوم

آشنائی با سخت افزار مسیر یابها

سخت افزار خارجی مسیر یاب

2-2-1 بدنه

2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند

2-2-3 پورت کنسول

2-2-4 پورت های توسعه wan

2-2-5 flash memory

سخت افزار داخلی

سخت افزار خاص و ویژه هر سری

2-4-1 سری 800

2-4-2 مسیر یابهای سری 1600

2-4-3 مسیر یابهای سری 2500

2-4-4 مسیر یابهای سری enter price

فصل 3

آشنائی با سیستم عامل مسیر یاب

تهیه نسخه های ارتقاء Ios

معماری حافظه مسیر یابها

3-3-1 مسیر یابهای RFF

3-3-2 مسیر یابهای RFR

ارتقاء سیستم عامل IOS

3-4-1 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF

3-4-2 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR

آشنائی با مدها و فرمانها

فصل 4

4-1 فراگیری واسط کاربری در سیستم عامل IOS

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب

3-4 مسیریابها و لایه شبکه

4-4 protocol routing

4-5 بسته بندی داده ها

روش های مسیر یابی

جداول مسیریابی

کلید واژگان

منلبع

 

منابع ومأخذ:

1-آموزش مسیر یابهای سیسکو/ دیمارزیو؛{مترجم}احسان ملکیان-تهران:موسسه علمی و فرهنگی نص،1381

2. شبکه های کامپیوتری اندرو تنن بام؛{مترجمان} حسین پدرام ،علیر ضا زارع پور، احسان ملکیان.{ویرایش4}- تهران:نص،1384

3-اصول مهندسی شبکه های کامپیوتری/{ترجمه و تالیف} واحد انتشارات مجتمع آموزشی فنی تهران:موسسه فرهنگی هنری دیبا گران تهران،1382

4. سایت WWW.google.com

5-سایت WWW.yahoo.com

6-سایت WWW.cisco.com


دانلود با لینک مستقیم


پروژه نقش Router در مسیریابی. doc

تحقیق درباره دستورالعمل تدوین طرح پیشنهادی پایان نامه

اختصاصی از ژیکو تحقیق درباره دستورالعمل تدوین طرح پیشنهادی پایان نامه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 4

 

به منظور راهنمایی دانشجویان و هماهنگی در تدوین طرح پیشنهادی پایان نامه (پروپوزال) در جلسات متعدد شورای تحصیلات تکمیلی دانشکده بحث و تبادل نظر شد و پس از نظرخواهی از همکاران محترم هیات علمی در گروههای آموزشی سرانجام طرح پیشنهادی و دستورالعمل تدوین آن در جلسه شورای تحصیلات تکمیلی دانشکده مورخ 16/4/86 به تصویب رسید.

1_ خط طرح

_ خط متن پایان‌نامه و نام استادان راهنما و مشاور و دانشجو و .... (نازنین نازک 13)

_ عنوان رساله (نازنین سیاه 13)

_ کلید واژه‌ها (نازنین سیاه 13)

عنوانهای طرح پیشنهادی مثل کلید واژه ها، تبیین مساله پژوهشی و اهمیت آن، اهداف و ... (نازنین سیاه 13)

تذکر مهم: ترتیب عنوانهای طرح حتما باید رعایت شود اما تعداد صفحات بستگی به میزان توضیحات دارد یعنی رعایت تعداد صفحات وسطرها ضرورتی ندارد و ذکر هر عنوان بلافاصله باید بعد از توضیحات عنوان قبلی نوشته شود مثلاً به محض این که تعاریف کلید واژه‌ها تمام شد بلافاصله باید تبیین مساله پژوهشی شروع شود، به دنبال آن و بدون فاصله اهداف و ... بنابراین حجم هر یک از عنوانها متناسب با نیاز هر پایان نامه و با صلاحدید استاد راهنما تعیین می شود.

2_ تعاریف

_ در بند الف _ باید مشخصات خواسته شده به طور دقیق و کامل نوشته شود.

_ در بند ب _ نوشتن عنوان پایان نامه به دو زبان فارسی و انگلیسی الزامی است. اما نوشتن عنوان عربی با صلاحدید استاد راهنما و شورای تحصیلات تکمیلی گروه خواهد بود.

_ در بند ج _ نوع تحقیق بر اساس تعاریف زیر مشخص می شود.

1_ تحقیق بنیادی: تحقیقی است که در جستجوی کشف حقایق و واقعیتها و شناخت پدیده ها و اشیاء است و روابط علمی را کشف می نماید و به تبیین ویژگیها و صفات یک واقعیت می‌پردازد. با اندیشه و تفکر منطقی سر و کار دارد. به سخن دیگر تحقیق بنیادی شرح و تبیین یک تفکر یا پایه گذار اندیشه های جدید است.

2_ تحقیق توسعه‌ای: پژوهشی است که با هدف گسترش مرزهای دانش عمومی بشر صورت می گیرد بنابراین هر یک از موضوعاتی که در حوزه علوم انسانی و تجربی بتواند به گسترش این علوم کمک نماید و به شرح و تبیین آن بپردازد و وجوه ناشناخته آن را روشن کند در حوزه تحقیقات توسعه ای جای می گیرد.

3_ تحقیق کاربردی: تحقیقی است که به منظور حل مشکل یا معضل خاص علمی یا اجتماعی انجام می گیرد. تحقیق کاربردی باید به صورت روشن و مشخص در کارگاه یا کارخانه یا جامعه مورد استفاده قرار گیرد.

در بند د _ مشخصات استادان راهنما و مشاور، سمت، گروه آموزشی، رتبه و تخصص باید دقیقاً ذکر شود. در بخش ملاحظات نام دانشگاه یا محل خدمت استادان راهنما یا مشاوری که عضو هیات علمی دانشگاه اصفهان نیستند مشخص گردد.

هـ) کلید واژه‌ها

کلید واژه نمایش مفاهیم اساسی و محوری موضوع پژوهشی است که در قالب واژه ها، ترکیبات یا اصطلاحات معین نوشته می شود. این واژگان کلیدی اغلب تعاریف مشخص و روشنی دارد که باید از منابع معتبر اخذ شود و این مآخذ در پایان تعاریف ذکر گردد (مولف: سال، ص ). در صورتی که تعریفی برای این واژگان در منابع و مآخذ معتبر یافت نشود دانشجو با هماهنگی استاد راهنما تعاریف روشن و دقیقی از آن به دست می دهد. هدف از ذکر کلیده واژه سهولت در جستجوی رایانه ای برای راهنمایی استفاده کنندگان از موضوع پایان نامه است. بنابراین ذکر مهمترین منبع این واژگان کلیدی که بین 4 تا 7 خواهد بود ضروری است. لاتین کلید واژه‌ها در پرانتز در مقابل آن باید نوشته شود.

تذکر 1: اسمهای خاص مانند نام انسانها یا مکانها در صورتی که در عنوان رساله آمده باشد ضرورتاً جزو کلید واژه ها قرار می گیرد.

تذکر 2: برخی از واژگان کلیدی که برای خوانندگان کاملاً آشنا و مشخص است مانند واژه مقدس قرآن و ایران نیازی به تعریف ندارد.

و) تبیین مساله پژوهشی و اهمیت آن

در این قسمت ابتدا موضوع پیشنهادی به طور موجز و جامع شرح و تبیین می شود. این شرح باید به گونه‌ای باشد که خواننده با مطالعه آن بتواند با کلیات موضوع پایان نامه آشنایی پیدا کند. بنابراین در این شرح باید همه جوانب مهم در نظر گرفته شود. به سخن دیگر در تبیین مسأله پژوهشی به موضوع رساله به عنوان مسأله اصلی و مهم باید توجه خاصی شود تا خواننده به برخی بر پیچیدگی کلی موضوع پی ببرد. پس از شرح موضوع باید اهمیت و ارزش آن به گونه ای بیان شود که بتواند پاسخگوی پرسشهای احتمالی درباره دلیل یا دلایل انتخاب موضوع پایان نامه باشد.

ز) اهداف

اهداف اصلی و مهم پایان نامه در یک یا دو بند منطبق با عنوان پایان نامه بیان می شود.

اهداف اصلی باید با جهت کلی پایان نامه هماهنگی کامل داشته باشد به طوری که از مجموع عنوان و اهداف بتوان به محتوای کلی پایان نامه پی برد.

هر رساله اهداف جزئی نیز دارد که این اهداف بر اساس فصل های مختلف در سه یا چهار بند تبیین می‌شود.

ح) فرضیات یا پرسشهای تحقیق

فرضیات یا پرسشها باید در راستای اهداف تبیین شود.

فرضیه عبارت است از حدس یا گمان اندیشمندانه درباره ماهیت، چگونگی و روابط بین پدیده ها، اشیاء و متغیرها که محقق را در تشخیص نزدیکترین و محتمل ترین آنها برای کشف مجهول کمک می نماید. بنابراین فرضیه گمانی است موقتی که درست بودن یا نبودنش باید مورد آزمایش قرار گیرد.

فرضیه بر اساس معلومات کلی و شناختهای قبلی یا تجارب محقق پدید می آید (ر. ک. مقدمه ای بر روش تحقیق در علوم انسانی. تالیف دکتر محمدرضا حافظ نیا، ص 110) فرضیه ها باید کوتاه و از انسجام کافی نیز برخوردار باشد و به صورت جمله خبری بیان شود. فرضیه را می توان با عبارتهایی مانند: «به نظر می رسد و ...» آغاز کرد.

پرسشهای تحقیق نیز به اجزاء فرضیه ها می پردازد و پیوسته مسیر تحقیق را با عبارتهای پرسشی جستجو می کند. پرسش پیوسته انگیزه محقق را برای یافتن مطلوبی مجهول روشن می کند و به سخن دیگر محقق را برای یافتن مطلوبی مجهول بر می انگیزد. پرسش ارتباط بین متغیرها را مورد تامل قرار می دهد.

ط) پیشینه تحقیق

پیشینه تحقیق شرح مختصری از آغاز تحقیقات وادامه آن را در زمینه موضوع مورد پژوهش نشان می دهد. در پیشینه تحقیق باید روشن شود که این پژوهشها چگونه و از کجا شروع شده و تبیین به کجا انجامیده است. پیشینه باید بند بند (1-2-3) و باجمال با روشن شدن کلیات پژوهشهای دیگران تبیین گردد و سرانجام روشن شود ادامه این تحقیق در این رساله توسط محقق چگونه خواهد بود و تفاوت ها و امتیازات آن نسبت به پژوهشهای انجام شده نیز روشن شود.

پیشینه باید بر اساس تقدم و تاخر زمانی تنظیم شود.

ی) روش تحقیق و مراحل آن

روش تحقیق هر پایان نامه باید متنانسب با موضوع و ماهیت موضوع و بر اساس رشته تحصیلی به صورت دقیق و علمی مشخص شود. این روش باید بر اساس دیدگاههای صاحب نظران در کتابهای روش تحقیق هر رشته منطبق باشد.

ک) منابع و مآخذ

در این بخش باید منابع اصلی و مآخذ معتبر بدین ترتیب و به صورت الفبایی ذکر شود.

شهرت، نام، سال چاپ، نام کتاب، مترجم یا مصحح، محل نشر، نام انتشارات، نوبت چاپ

تذکر1: ذکر شماره ترتیب برای منابع و مآخذ ضرورتی ندارد.

تذکر2: در صفحه آخر باید نام استادان راهنما و مشاور و نام دانشجو و نام کلیه امضا‌ کنندگان تایپ شود.

ل) هزینه‌های تحقیق

در صورت نیاز به مواد مصرفی و وسایل خاص، دانشجو می‌تواند هزینه‌های آن را در یک برگ ضمیمه نماید. این هزینه‌ها شامل تایپ و کاغذ و امثال آن و ... نمی‌شود. بنابراین از نوشتن این موارد خودداری شود.

تذکر مهم: در این بخش نیازی به نام و امضاء اعضای شورای تحصیلات تکمیلی گروه نیست اما صورتجلسه شورای گروه باید ضمیمه شود.

دکتر رسول ربانی

معاون پژوهشی و تحصیلات تکمیلی

دانشکده ادبیات و علوم انسانی


دانلود با لینک مستقیم


تحقیق درباره دستورالعمل تدوین طرح پیشنهادی پایان نامه

پروژه کامپیوتر با موضوع doc .caching proxy server

اختصاصی از ژیکو پروژه کامپیوتر با موضوع doc .caching proxy server دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع doc .caching proxy server


پروژه کامپیوتر با موضوع doc .caching proxy server

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

 

فهرست مطالب:

مقدمه

تاریخچه

فصل اول

وب

واژه وب

خدمات وب

وب معانی گرا

1-3-1 لایه‌های وب‌ معنایی

مولّفه‌های وب معنایی (Components of the Semantic Web)

زبان تشریح منابع Resource Description Language

1-3-2 سیستم‌های استدلال گر

مهندسی دانش

مزایای مربوط به خدمات وب

استاندارد های خدمات وب

1-6-1 پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI )

HTML

مرورگر اینترنت

مرورگرهای اینترنت

کنسرسیوم وب جهان شمول

قابلیت دسترسی وب

فناوری های کمکی، برای مرور وب

نرم افزارهای صفحه خوان

ترمینال بریل

نرم افزارهای بزرگنمایی

نرم افزارهای تشخیص صدا

پوشش های صفحه کلید

راهنمای طراحی محتوای وب دسترساتر

دسترسایی وب و دولت ها

قرارداد کنترل انتقال

فصل دوم

وب Caching

2-1 معماری وب

2-2 پروتکل های ترابری وب

FTP

2-3 انواع وب Caching ها

2-4 مکانیزم های وب Caching ها

فصل سوم

پراکسی

3-1 عملکردهایی که پراکسی سرور می‌تواند داشته باشد

Firewall

Caching

Filtering

Authentication

Anonymization

Logging

3-2 پیکربندی مرورگر

تعامل کاربر

پیکربندی دستی

پیکربندی خودکار

3-3 کاربرد پراکسی در امنیت شبکه

3-4 پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

3-5 مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

3-6 برخی انواع پراکسی

3-6-1 SMTP Proxy

مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام

مشخص کردن بزرگترین اندازه پیام

فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول \ مردود

فیلترکردن Header های ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و ID های پیام‌ها

شکل 3-4

3-6-2 HTTP Proxy

برداشتن اطلاعات اتصال کاربر

تحمیل تابعیت کامل از استانداردهای مقرر شده برای ترافیک وب

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و ActiveX:

برداشتن کوکی ها

برداستن Header های ناشناس

فیلتر کردن محتوا

3-6-3 FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

مشخص کردن زمانی ثانیه های انقضای زمانی

ازکارانداختن فرمان FTP SITE

3-6-4 DNS Proxy

تضمین انطباق پروتکلی

فیلتر کردن محتوای Header ها به طورت گزینشی

فصل چهارم

سرور پراکسی چیست؟

4-1 کاربردهای سرور پراکسی

4-2 ویژگیهای سرور پراکسی

ویژگی اول

4-3 خدمات سرور پراکسی

1-Web Proxy Service

2-Winsock Proxy Service

3-Socks Proxy Service

4-4 معیارهای موثر در انتخاب سرور پراکسی

سخت افزار مورد نیاز

نوع رسانه فیزیکی برای ارتباط با اینترنت

هزینه ارتباط با اینترنت

نوع و نحوه مدیریت سایت

پروتکل های مورد استفاده

فصل پنجم

HTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*:

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*:

5-2-3 ساختار AUTH در HTCP/0.0:

فصل ششم

نرم افزار

6-1 درباره نرم افزار

6-2 بررسی ثوابت برنامه

6-3 تابع اصلی برنامه

6-4 توابع جانبی برنامه

6-4-1 تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست

منابع

 

منابع ومأخذ:

Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0

Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X

Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3

C.Stierhoff and A.G.Davis. A History of the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35

Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing (http://gluga.com/tech-talk/proxy -servers-and-ntlm/)

Proxy software and scripts (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project

Free web-base proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/) at the Open Directory Project

Free http proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project

Berners-Lee, T., Fielding, R., and l. Masinter, “Uniform Resource Identifiers (URI): Generic Syntax”, August 1998.

Fielding, R., Gettys, J., Mogul, J.,Frystyk, H., Masinter, L., Leach, P. and t. Berners-Lee, “Hyper Transfer Porotocol – HTTP/1.1”, June 1999.

Krawczyk, H., Bellare, M. and R. Canetti, “HMAC: Keyed-Hashing for message Authentication”, February 1997.

Wessele, D. and K. Claffy, “Internet Cache Porotocol (ICP), Version 2”, September 1997.


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع doc .caching proxy server