ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته کامپیوتر با عنوان doc .Java CGI How To

اختصاصی از ژیکو پروژه رشته کامپیوتر با عنوان doc .Java CGI How To دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با عنوان doc .Java CGI How To


پروژه رشته کامپیوتر با عنوان doc .Java CGI How To

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 50 صفحه

 

مقدمه:

به دلیل روشنی کهJava طراحی می شود، برنامه نویس دسترسی آسان به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه توسعه (JDK) تنظیم می شود، استفاده از نشانه های چندگانه در استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML روش CGI عملیات ها مطابقت ندارد. راه هایی در این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون برنامه های جانبی جاوا در دسترس می باشد، شاید به سروست ها نظری اندازید.

آگاهی قبلی

فرض می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از سرورHTTP خود دارید. همچنین باید چگونگی برنامه نویسی به زبانJava را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت

http://www.orbits.com/software/ Java-CGI.html خواند.

3-1- بسته بندی

می توان با FTP بی نام در سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

بسته تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می توان تحت شرایط نکته کپی رایت Linux HowTo منتشر کرد.

اگر از این نرم افزار استفاده می کنید، لطفاً به سایت

http://www.orbits.com/software/ Java-CGI.html رجوع کنید بنابراین، دیگران قادر بوده تا کلاس های Java CGI را بیابند.

برای حفظ و پشتیبانی این بسته زمان زیادی را صرف کردم، بنابراین احتمالاً این نسخه محصول نهایی آن خواهد بود. اگر فردی به حد کافی بر این نرم افزار علاقه مند باشد که بخواهد حفظ و نگهداری آن را بر عهده بگیرد، لطفاً با ایمیل javaCgi-dacument@ orbits.com با من تماس بگیرد.

4-1- لیست میل

لیست برگی ساختم که به مردم اجازه دهد در طول مشکلات متقابل خود در نصب و استفاده این نرم افزار به یکدیگر کمک کنند. پیامی حاوی واژه اشتراک به ایمل

java Cgi request@orbits.com ارسال نمائید.

 

فهرست مطالب:

Java CG HOWTO

نوشته دیوید اچ. سیلبر By david H. Silber

javacgi-document@orbits.com @ orbits.com javacgi – document

مقدمه 1. Introduction

Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

Setting Up Your Server to Run Java CGI Programs (The Short Form)

تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یک برنامه Java CGI 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI 5. Using the Java CGI Program

6- طرح های بعدی 6. Future Plans

7- تغییرات 7. Changes

1- مقدمه 1- Introduction

دانش قبلی 1.1. Prior Knowledge

2-1- این مدرک 1.2. This Document

3-1- بسته بندی 1.3. The Package

4-1- لیست میل 1.4. The Mailing List

Setting Up Your Server to Run Java CGI Programs (With Explanations)

تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

1-2- ملزومات سیستم 2.1. System Requirements.

2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI

3-2- غیر بسته بندی منبع 2.3. Unpacking the Source

4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی

5. Testing your installation

5-2- تست نصب

Setting Up Your Server to Run Java CGI Programs (the short From)

تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

Executing a Java CGI Program

اجرای یک برنامه Java CGI

1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشکلات در اجرای برنامه های Java CGI

اسکریپت Java- cgi The java cgi script.

Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML

Using the Java CGI Classes

استفاده از کلاس های Java CGI

1-5- CGI 5.1 CGI

ترکیب کلاس Class Syntax

شرح کلاس Class Description

خلاصه عضو Member Summary

همچنین ببینید See Also

CGI

Get Name GetNames

Get Value () Getvalue

2-5- تست CHI 5.2. CGI Test

خلاصه اعضاء Member Summary

همچنین ببینید See Also

main () Main

3-5- ایمیل 5.3. Email

ترکیب کلاس Class syntax

شرح کلاس Class Description

خلاصه اعضاء Member Summary

همچنین ببینید See Also

Email Email

Send Send

Send to Send to

Subject Subject

4-5- تست- ایمیل 5.4. Email – test

خلاصه اعضاء Member Summary

همچنین ببینید See Also

main Main

5-5- HTML 5.5. HTML

ترکیب کلاس Class Syntax

شرح کلاس Class Description

خلاصه اعضاء Member Summary

همچنین ببینید See Also

HTML HTML

Author Author

Definition List Definition List

Definition List term Definition List term

EndList EndList

ListItem ListItem

Send Send

Title

6-5- HTML- Test 5.6. HTML – Test

خلاصه اعضاء Member Summary

همچنین ببینید See Also

main Main

7-5- متن 5.7. Text

ترکیب کلاس Class Syntax

شرح کلاس Class Description

خلاصه اعضاء Member Summary

همچنین ببینید See Also

add () Add ( )

add line Break () AddLine Break ( )

add Paragraph () AddParagraph( )

6- طرح های بعدی 6. Future Plans

7- تغییرات 7. Changes

1-7- تغییرات 4/0 تا 5/0 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0 7.4. Changes from 0.1 to 0.2

Introduction 1- مقدمه

Prior Knowledge 1-1- دانش قبلی

This Document 2-1- این مدارک

The Package 3-1- بسته بندی

The Mailing List 4-1- لیست میل

System Requirements 1-2- ملزومات سیستم

Java CGI Add-On software 2-2- نرم افزار افزایشی JavaCGI

Unpacking the Source 3-2- غیر بسته بندی منبع

Decide On Your Local Path Policies 4-2- تصمیم گیری در مورد سیاست های مسیر محلی

Testing your installation 5-2- تست نصب

Setting Up Your Server to Run Java CGI Programs (the short form) 3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

Executing a Java CGI Program 4- اجرای یک برنامه Java CGI

Obstacles to Running Java – Programs Under the CGI Model 1-4- موانعی در اجرای برنامه های Java تحت مدلCGI

Overcoming Problesm in Running Java CGI Programs 2-4- حل مشکلات در اجرای برنامه های Java CGI

Using the Java CGI Classes 5- استفاده از کلاس های Java CGI

1 CGI 1-5- CGI

2. CGI _ Test 2-5- تست CHI

3. Email 3-5- ایمیل

4. Emal_ Test 4-5- تست- ایمیل

5. HTML 5-5- HTML

6. HTML _ Test 6-5- HTML- Test

7. Text 7-5- متن

Future Plans

طرح های بعدی

Changes 7- تغییرات

Changes from 0.4 to 0.5 1-7- تغییرات 4/0 تا 5/0

2 Changes from 0.3. to 04 2-7- تغییرات 3/0 تا 4/0

3 Changes from 0.2. to 03 3-7- تغییرات 2/0 تا 3/0

4 Changes from 0.1. to 02 4-7- تغییرات 1/0 تا 2/0


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با عنوان doc .Java CGI How To

پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

اختصاصی از ژیکو پروژه کاربرد داده کاوی در تجارت الکترونیک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کاربرد داده کاوی در تجارت الکترونیک. doc


پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 173 صفحه

 

چکیده:

این پایان نامه شامل دو بخش می باشدبخش اول در مورد داده کاوی و تکنیکها ومتدلوژی های ان و بخش دوم در مورد تجارت الکترونیک می باشد.

بخش اول شامل مطالبی در مورد عناصر داده کاوی و سپس کاربردهای داده کاوی در موارد مختلف و تفاوت داده کاوی با پایگاه داده و متدلوژی ها و مراحل داده کاوی وهمچنین وظایف داده کاوی توضیحاتی داده شده است.

بخش دوم در مورد تجارت الکترونیکی که در ان مقدمه ای از تجارت اتکترونیک و شکل دهی موقعیت بازار را بیان نموده است.

 

مقدمه:

از هنگامی که رایانه در تحلیل و ذخیره سازی داده ها بکار رفت (1950) پس از حدود 20 سال، حجم داده ها در پایگاه داده ها دو برابر شد. ولی پس از گذشت دو دهه و همزمان با پیشرفت فن آوری اطلاعات(IT) هر دو سال یکبار حجم داده ها، دو برابر شده و همچنین تعداد پایگاه داده ها با سرعت بیشتری رشد نمود. این در حالی است که تعداد متخصصین تحلیل داده ها با این سرعت رشد نکرد. حتی اگر چنین امری اتفاق می افتاد، بسیاری از پایگاه داده ها چنان گسترش یافته‌اند که شامل چندصد میلیون یا چندصد میلیارد رکورد ثبت شده هستند.امکان تحلیل و استخراج اطلاعات با روش های معمول آماری از دل انبوه داده ها مستلزم چند روز کار با رایانه های موجود است.[3]

حال با وجود سیستم های یکپارچه اطلاعاتی، سیستم های یکپارچه بانکی و تجارت الکترونیک، لحظه به لحظه به حجم داده ها در پایگاه داده های مربوط اضافه شده و باعث به وجود آمدن حانبارهای عظیمی از داده ها شده است.

این واقعیت، ضرورت کشف و استخراج سریع و دقیق دانش از این پایگاه داده ها را بیش از پیش نمایان کرده است، چنان که در عصر حاضر گفته می شود اطلاعات طلاست.

هم اکنون در هر کشور، سازمان، شرکت و غیره برای امور بازرگانی، پرسنلی، آموزشی، آماری و غیره پایگاه داده ها ایجاد یا خریداری شده است. به طوری که این پایگاه داده ها برای مدیران، برنامه ریزان، پژوهشگران جهت، تصمیم گیری های راهبردی، تهیه گزارش های مختلف، توصیف وضعیت جاری خود و سایر اهداف می تواند مفید باشد. بسیاری از این داده ها از نرم افزارهای تجاری، مثل کاربردهای مالی، ERPها، CRMها و web log ها، می آیند. نتیجه این جمع آوری داده ها این می‌شود که در سازمانها، داده ها غنی ولی دانش ضعیف، است. جمع آوری داده ها، بسیار انبوه می‌شود و بسرعت اندازه آن افزایش می یابد و استفاده عملی از داده ها را محدود می سازد.[2]

داده‌کاوی استخراج و تحلیل مقدار زیادی داده بمنظور کشف قوانین و الگوهای معنی دار در آنهاست. هدف اصلی داده کاوی، استخراج الگوهایی از داده ها، افزایش ارزش اصلی آنها و انتقال داده ها بصورت دانش است

 

فهرست مطالب:

چکیده

تکنیکهای داده کاوی و متدلوژیهای ان

مقدمه

عناصر داده کاوی

پردازش تحلیلی پیوسته

قوانین وابستگی

شبکه های عصبی

الگوریتم ژنتیکی

نرم افزار

کاربردهای داده کاوی

داده کاوی و کاربرد آن در کسب و کار هوشمند بانک

داده کاوی درمدیریت ارتباط بامشتری

کاربردهای داده کاوی در کتابخانه ها و محیط های دانشگاهی

مدیریت موسسات دانشگاهی

داده کاوی آماری و مدیریت بهینه وب سایت ها

داده کاوی در مقابل پایگاه داده Data Mining vs database

ابزارهای تجاری داده کاوی

منابع اطلاعاتی مورد استفاده

انبار داده

مسائل کسب و کار برای دادهکاوی

چرخه تعالی داده کاوی چیست؟

متدلوژی داده‌کاوی و بهترین تمرینهای آن

یادگیری چیزهایی که درست نیستند

الگوهایی که ممکن است هیچ قانون اصولی را ارائه نکنند

چیدمان مدل ممکن است بازتاب دهنده جمعیت وابسته نباشد

ممکن است داده در سطح اشتباهی از جزئیات باشد

یادگیری چیزهایی که درست ولی بلااستفادهاند

مدل‌ها، پروفایلسازی، و پیش‌بینی

پیش بینی

متدلوژی

مرحله 1: تبدیل مسئله کسب و کار به مسئله داده‌کاوی

مرحله 2: انتخاب داده مناسب

مرحله سوم: پیش به سوی شناخت داده

مرحله چهارم: ساختن یک مجموعه مدل

مرحله پنجم: تثبیت مسئله با داده‌ها

مرحله ششم: تبدیل داده برای آوردن اطلاعات به سطح

مرحله هفتم: ساختن مدلها

مرحله هشتم: ارزیابی مدل ها

مرحله نهم: استقرار مدل ها

مرحله 10: ارزیابی نتایج

مرحله یازدهم: شروع دوباره

وظایف دادهکاوی

دستهبندی

خوشه‌بندی

تخمین

وابستگی

رگرسیون

پیشگویی

تحلیل توالی

تحلیل انحراف

نمایه‌سازی

تجارت الکترونیک

فصل اول: مقدمه ای بر تجارت الکترونیکی

طبقه‌های مختلف تجارت الکترونیکی

تفاوت تجارت الکترونیکی با تجارت سنتی

نقش دولت در تجارت الکترونیک

فصل دوم: شکل دهی موقعیت بازار

چار چوبی برای تحلیل موقعیت بازار

پرورش موقعیت

1-2-کشف هسته اصلی موقعیت

شناسایی مشتریان هدف

مطالعه توانمندیها و منابع شرکت

اندازه گیری جذابیت موقیت

) ویژگی های تحلیل موقعیت بازار در اقتصاد جدید

3_ دو نوع ارزش ( value type ) عمده

3_2_ ارزش های جدید ( New-To-The-World value )

4– شناسایی نیاز های برآورده شده و برآورده نشده

4-1_ فرآیند تصمیم گیری مشتری

4-2_ آشکارسازی نیازهای برآورده شده و برآورده نشده

تعیین مشتریان ویژهای که شرکت قصد متقاعد کردن آنهارا دارد

5-1- روشهایی برای تقسم بندی بازار

5-2- تقسیم بندی قابل اجرا و معنی دار

_ تقسیم بندی قابل اجرا(Actionable Segmentation)

_ تقسیم بندی معنی دار

5-3-ترکیب مناسبی از متغیر ها

5-4-تناظر بازار و مشتریان هدف

۶- تأمین منابع

6-1- منابع شرکت

6-2- شرکاﺀ

٧- جذابیت یک موقعیت

7-1- شدت رقابت 99

رقبای نزدیک (Adjacent competitors)

بررسی رقبا: (competitor Map)

7-2- پویایی های مربوط با مشتریان

7-3- فناوری

7-4- سود دهی مالی

8-ارزیابی نهایی(go/No-go)

مدلهای کسب و کار

آیا شرکت قادر است در مورد ارزش یا ارزشهای ارائه شده با دیگران رقابت کند؟

چگونه یک شرکت یک سرویس آنلاین را توسعه می دهد؟

یک سیستم منابع مناسب و موفق چگونه است؟

معیارهایی برای ارزیابی کیفیت یک سیستم منبع

مشارکت (Partnership)

مدلهای سوددهی برای شرکتهای آنلاین چه هستند؟

2-1- مدلهای مبتنی بر کاربر و شرکت

مدلهای مبتنی بر خلق ارزش توسط شرکت:

واسط مشتری

هفت عنصر طراحی برای واسط مشتری

چه چیز تعیین کننده جلوه یک وب سایت است؟

محتویات وب سایت

تشکل ها در سایت

اهرمهای مورد استفاده برای سفارشی کردن یک سایت

یک سایت چگونه با مشتریان خود ارتباط بر قرار می کند؟

اتصال یک وب سایت با وب سایتهای دیگر

اشکال مختلف تجارت در وب سایت

تبادل الکترونیکی داده ها (EDI)

انواع خرید یک شرکت

خرید مواد مستقیم

تبادل الکترونیکی داده ها (EDI)

EDI های نسل آینده

منابع

 

منابع ومأخذ:

Data Mining Techniques For Marketing, Sales, and Customer Relationship Management (Second Edition) Michael J.A. Berry, Gordon S. Linoff

Data Mining with SQL Server 2005 ,ZhaoHui Tang, Jamie MacLennan ,Wiley

Introduction to Data Mining and Knowledge Discovery ,Two Crows

workshopهای دومین کنفرانس داده‌کاوی ایران

Fast Algorithms for Mining Association Rules,Rakesh Agrawal,Ramakrishnan Srikant, IBM Almaden Research Center, 650 Harry Road, San Jose, CA 95120

Data Mining Multimedia,Soft Computing,and Bioinformatics

SUSHMITA MITRA, Associate Professor,Machine Intelligence Unit,Indian Statistical Institute Kolkata, India

دانشنامه آزاد ویکی پدیا

ماهنامه عملی آموزشی تدبیر شماره 156

Hamshahri Newspaper

Barbara Mento and Brendan Rapple, SPEC Kit 274: Data mining and data warehousing, Association of Research Libraries, Washington, DC (2003, July)

http://www.infotechera.com/

http://www.ece.ut.ac.ir/dbrg/index.htm

http://www.irandoc.ac.ir/index.htm http://www.arts.uci.edu/dobrain/gems.980415b.htm


دانلود با لینک مستقیم


پروژه کاربرد داده کاوی در تجارت الکترونیک. doc

پروژه نقش Router در مسیریابی. doc

اختصاصی از ژیکو پروژه نقش Router در مسیریابی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه نقش Router در مسیریابی. doc


پروژه نقش Router در مسیریابی. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 53 صفحه

 

چکیده:

اگر بخواهیم چکیده ای از مطالب راجع به روترها را بگوئیم باید به این نکته اشاره کنیم که روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت ها ی از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند: " ارسال داده از یک شبکه به شبکه ای دیگر ". مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود. بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد.

 

مقدمه:

امروزه دنیا به نیروی متخصص و زبده در زمینه‌ی فناوری اطلاعات نیاز مبرم دارد واین نیاز در هیچ زمینه‌ای به اندازه‌ی تخصص در تکنولوژی شبکه و مسیریابی، بطور جدی احساس نمی‌شود.

مسیریابی و هدایت اطلاعات همان عاملی است که جهان را به یک گردهمائی مردمی و دهکده کوچک تبد یل کرده است.

همیشه تکنولوژی مسیریابی با پیچیدگی‌ها و مشکلات خاص خود مواجه بوده و هست. ابزارهای مسیریابی نسبتاً گران هستند و حیات بسیاری از شرکت ها و سازمانها (بالاخص مؤسسات تجاری) به این ابزارها و ابسته‌اند، به همین دلیل اغلب شرکت‌ها و سازمان‌ها ترجیح می‌دهند مهندسین مجرب و متخصص را به خدمت بگیرند تا اولاً زمان و هزینه‌ی زیادی صرف کسب تجربه‌ی این افراد نشود؛ ثالثاً تحویل دادن یک مسیریاب مثلاً پنجاه هزار دلاری به یک فرد زبده و مجرب مخاطره‌ی کمتری دارد.

لذا این مطالب به درد افرادی می‌خورند که تصمیم دارند معلومات تخصص خود را گسترش بدهند و به یک حرفه‌ای تبدیل شوند.

 

فهرست مطالب:

چکیده

مقدمه

تاریخچه

فصل اول

مسیر یابی و اینترنت

غناصر اصلی در یک روتر

1-2-1 اینترفیس

1-2-2 پردازنده

وظائف مسیر یابها

1-3-1 استفاده از روتر برای ارتباط به اینترنت

1-3-2 استفاده از روتر در یک شبکه lan

فصل دوم

آشنائی با سخت افزار مسیر یابها

سخت افزار خارجی مسیر یاب

2-2-1 بدنه

2-2-2 مؤلفه هائی که در پشت بدنه مسیریاب تعبیه شده اند

2-2-3 پورت کنسول

2-2-4 پورت های توسعه wan

2-2-5 flash memory

سخت افزار داخلی

سخت افزار خاص و ویژه هر سری

2-4-1 سری 800

2-4-2 مسیر یابهای سری 1600

2-4-3 مسیر یابهای سری 2500

2-4-4 مسیر یابهای سری enter price

فصل 3

آشنائی با سیستم عامل مسیر یاب

تهیه نسخه های ارتقاء Ios

معماری حافظه مسیر یابها

3-3-1 مسیر یابهای RFF

3-3-2 مسیر یابهای RFR

ارتقاء سیستم عامل IOS

3-4-1 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFF

3-4-2 ارتقاء سیستمهای عامل IOS در مسیر یابهای RFR

آشنائی با مدها و فرمانها

فصل 4

4-1 فراگیری واسط کاربری در سیستم عامل IOS

4-2 پیام های سیستم عامل IOS در هنگام راه اندازی مسیر یاب

3-4 مسیریابها و لایه شبکه

4-4 protocol routing

4-5 بسته بندی داده ها

روش های مسیر یابی

جداول مسیریابی

کلید واژگان

منلبع

 

منابع ومأخذ:

1-آموزش مسیر یابهای سیسکو/ دیمارزیو؛{مترجم}احسان ملکیان-تهران:موسسه علمی و فرهنگی نص،1381

2. شبکه های کامپیوتری اندرو تنن بام؛{مترجمان} حسین پدرام ،علیر ضا زارع پور، احسان ملکیان.{ویرایش4}- تهران:نص،1384

3-اصول مهندسی شبکه های کامپیوتری/{ترجمه و تالیف} واحد انتشارات مجتمع آموزشی فنی تهران:موسسه فرهنگی هنری دیبا گران تهران،1382

4. سایت WWW.google.com

5-سایت WWW.yahoo.com

6-سایت WWW.cisco.com


دانلود با لینک مستقیم


پروژه نقش Router در مسیریابی. doc

پروژه کامپیوتر با موضوع doc .caching proxy server

اختصاصی از ژیکو پروژه کامپیوتر با موضوع doc .caching proxy server دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با موضوع doc .caching proxy server


پروژه کامپیوتر با موضوع doc .caching proxy server

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90 صفحه

 

مقدمه:

در علم کامپیوتر به جمع آوری اطلاعاتی که دسترسی به منابع اصلی آنها پرهزینه و وقت گیر است Caching می گویند. به عبارت دیگرCaching محیطی است برای ذخیره اطلاعات در خواست شده. در ابتدا اطلاعات درCaching ذخیره می شود و در بازخوانی مجدد اطلاعات از آنها به جای اطلاعات اصلی در خواستی استفاده می شود ، در نتیجه مدت زمان کمتری برای دسترسی به اطلاعات مورد نیاز است. این سیستم بین یک سرور و یک کامپیوتر WORK STATION (یعنی کامپیوتری که به کامپیوتر اصلی یا همان سرور متصل است) برقرار است. ملموس ترین مثال در مورد اینترنت ، مرورگری که شما با آن کار می کنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یک سرور خارج از وب است اما در واقع به یک سرورپراکسی محلی متصل است. شاید بگویید این کار چه مزیتی دارد ؟ مزیت آن این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراکسی صفحات وبی که قبلا باز شده اند را در حافظه ذخیره میکند ، هنگامی که شما به این صفحات اختیاج دارید به جای اینکه آن را از سایت اصلی و از محلی دور پیدا کنید به راحتی و به سرعت آنها را از این دستگاه برمی دارید.

 

فهرست مطالب:

مقدمه

تاریخچه

فصل اول

وب

واژه وب

خدمات وب

وب معانی گرا

1-3-1 لایه‌های وب‌ معنایی

مولّفه‌های وب معنایی (Components of the Semantic Web)

زبان تشریح منابع Resource Description Language

1-3-2 سیستم‌های استدلال گر

مهندسی دانش

مزایای مربوط به خدمات وب

استاندارد های خدمات وب

1-6-1 پروتکل دسترسی آسان به اشیاء (SOAP)

1-6-2 زبان توصیف خدمات وب (WSDL)

1-6-3 شرح، کشف، و یکپارچه‌سازی فراگیر (UDDI )

HTML

مرورگر اینترنت

مرورگرهای اینترنت

کنسرسیوم وب جهان شمول

قابلیت دسترسی وب

فناوری های کمکی، برای مرور وب

نرم افزارهای صفحه خوان

ترمینال بریل

نرم افزارهای بزرگنمایی

نرم افزارهای تشخیص صدا

پوشش های صفحه کلید

راهنمای طراحی محتوای وب دسترساتر

دسترسایی وب و دولت ها

قرارداد کنترل انتقال

فصل دوم

وب Caching

2-1 معماری وب

2-2 پروتکل های ترابری وب

FTP

2-3 انواع وب Caching ها

2-4 مکانیزم های وب Caching ها

فصل سوم

پراکسی

3-1 عملکردهایی که پراکسی سرور می‌تواند داشته باشد

Firewall

Caching

Filtering

Authentication

Anonymization

Logging

3-2 پیکربندی مرورگر

تعامل کاربر

پیکربندی دستی

پیکربندی خودکار

3-3 کاربرد پراکسی در امنیت شبکه

3-4 پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

پراکسی ها یا Application Gateways

3-5 مزایای پراکسی‌ها بعنوان ابزاری برای امنیت

3-6 برخی انواع پراکسی

3-6-1 SMTP Proxy

مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام

مشخص کردن بزرگترین اندازه پیام

فیلترکردن محتوا برای جلوگیری از انواعی محتویات اجرایی

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول \ مردود

فیلترکردن Header های ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و ID های پیام‌ها

شکل 3-4

3-6-2 HTTP Proxy

برداشتن اطلاعات اتصال کاربر

تحمیل تابعیت کامل از استانداردهای مقرر شده برای ترافیک وب

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و ActiveX:

برداشتن کوکی ها

برداستن Header های ناشناس

فیلتر کردن محتوا

3-6-3 FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

مشخص کردن زمانی ثانیه های انقضای زمانی

ازکارانداختن فرمان FTP SITE

3-6-4 DNS Proxy

تضمین انطباق پروتکلی

فیلتر کردن محتوای Header ها به طورت گزینشی

فصل چهارم

سرور پراکسی چیست؟

4-1 کاربردهای سرور پراکسی

4-2 ویژگیهای سرور پراکسی

ویژگی اول

4-3 خدمات سرور پراکسی

1-Web Proxy Service

2-Winsock Proxy Service

3-Socks Proxy Service

4-4 معیارهای موثر در انتخاب سرور پراکسی

سخت افزار مورد نیاز

نوع رسانه فیزیکی برای ارتباط با اینترنت

هزینه ارتباط با اینترنت

نوع و نحوه مدیریت سایت

پروتکل های مورد استفاده

فصل پنجم

HTCP

5-1 پروتکل HTCP

5-2 فرمت عمومی پیام های HTCP

5-2-1 فرمت سربار در پیام HTCP/*.*:

5-2-2 فرمت بخش داده ی پیام در HTCP/0.*:

5-2-3 ساختار AUTH در HTCP/0.0:

فصل ششم

نرم افزار

6-1 درباره نرم افزار

6-2 بررسی ثوابت برنامه

6-3 تابع اصلی برنامه

6-4 توابع جانبی برنامه

6-4-1 تابع handle_connect

6-4-2 تابع handle_request

6-4-3 تابع clean_cache

6-4-4 تابع calculate_hash

6-4-5 تابع reaper

6-4-6 تابع granceful_exit

پیوست

منابع

 

منابع ومأخذ:

Air Luotonen, Web Proxy Servers(Prentice Hall, 1997) ISBN 0-13-680612-0

Duane Wessels, Web Caching (O’Reily and Associates, 2001). ISBN 1-56592-536-X

Michael Rabinovich and Oliver Spatschak, Web caching and Replication (Addison Wesley, 2001). ISBN 0-201-61570-3

C.Stierhoff and A.G.Davis. A History of the IBM system journal. IEEE Annals of History of Computing, Vol. 20, NO. 1 (Jan 1998), Page 29-35

Overview of how proxies and NTLM works, and a guide to configure NTLM-ASP for proxy bypassing (http://gluga.com/tech-talk/proxy -servers-and-ntlm/)

Proxy software and scripts (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project

Free web-base proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/) at the Open Directory Project

Free http proxy services (http://www.dmz.org/Computers/Internet/Proxying_and_Filtering/Products_and_Tools/Software/) at the Open Directory Project

Berners-Lee, T., Fielding, R., and l. Masinter, “Uniform Resource Identifiers (URI): Generic Syntax”, August 1998.

Fielding, R., Gettys, J., Mogul, J.,Frystyk, H., Masinter, L., Leach, P. and t. Berners-Lee, “Hyper Transfer Porotocol – HTTP/1.1”, June 1999.

Krawczyk, H., Bellare, M. and R. Canetti, “HMAC: Keyed-Hashing for message Authentication”, February 1997.

Wessele, D. and K. Claffy, “Internet Cache Porotocol (ICP), Version 2”, September 1997.


دانلود با لینک مستقیم


پروژه کامپیوتر با موضوع doc .caching proxy server

پروژه رشته کامپیوتر با موضوع doc .CPU

اختصاصی از ژیکو پروژه رشته کامپیوتر با موضوع doc .CPU دانلود با لینک مستقیم و پر سرعت .

پروژه رشته کامپیوتر با موضوع doc .CPU


پروژه رشته کامپیوتر با موضوع doc .CPU

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 60 صفحه

 

مقدمه:

CPU یا Processor اساسی‌ترین جزء یک کامپیوتر می‌باشد. CPU یک آی- ‌سی یا تراشه یا Chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی- سی یک کامپیوتر زیر‌پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و درجای ویژه‌ای از مادربرد قرار دارد. در سراسر جهان شرکتهای زیادی به تولید این آی- سی پرداخته‌اند از معروفترین آنها می‌توان ریز‌پردازنده Motorolla-Intel و AMD و Cyrix را نام برد.

ریز‌پردازنده ، از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام می‌دهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریزپردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل می‌شود. هر ریزپردازنده از واحدهای زیر تشکیل شده است.

واحد محاسبه و منطق (ALU)

این واحد شامل مداراتی است که می‌تواند محاسبات برنامه‌های کامپیوتری را انجام دهد. مثلاً مجموع دو عدد را بطور منطقی محاسبه می‌کند. ALU مخفف کلمات Artimatic -Logic - Unit است.

واحد کنترل CU یا Control - Unit این واحد بر واحد ورودی و خروجی حافظه‌های گوناگونی نظارت می‌کند و چگونگی ورود و خروج آنها را کنترل می‌کند.

حافظه‌های ثابت یا Register

هر ریزپردازنده برای جمع‌آوری اطلاعات نیاز به یک محل موقت دارد تا داده‌ها را در داخل آنها قرار داده و در مواقع لزوم از آنها استفاده نماید، که این محلهای موقت را حافظه‌های ثابت یا Register می‌گویند.

حافظه‌های پنهان یا Cache

حافظه مخفی یا Cache یک حافظه سریع است که مورد استفاده CPU قرار می‌گیرد.بعبارت دیگر چون سرعت عملیات CPU زیاد است لذا اطلاعات نیز باید با سرعت زیاد از حافظه اصلی خوانده و پردازش شود ،‌اما سرعت حافظه اصلی کمتر از سرعت CPU است، لذا خواندن اطلاعات با مکث همراه می‌شود، این حالت انتظار باعث کند شدن سرعت کامپیوتر می‌گردد. به منظور جبران این وضع از واحدی به نام Cache استفاده می‌کنندکه سرعت آن برابر سرعت CPU است. در نتیجه مقداری از محتویات حافظه اصلی که مورد استفاده CPU است به حافظه Cache منتقل می‌گردد تا در موقع خواندن و نوشتن با سرعت CPU مطابقت داشته باشد.

پردازنده‌های کامپیوترهای شخصی معمولاً بصورت یک مستطیل یا مربع شکل است و بر روی آن حروف و ارقامی دیده می شود.

 

فهرست مطالب:

فصل اول: توانایی درک ساختمان CPU

ساختمان CPU

آشنایی با تعریف عملیات CPU

1 آشنایی با تراکم عناصر ساختمانی در پردازنده

3-1 آشنایی با سرعت ساعت سیستم

4-1 آشنایی با سرعت ساعت داخلی

4-1-1 آشنایی با سرعت خارجی سیستم

5-1 آشنایی با مدیریت انرژی پردازنده

6-1 آشنایی با ولتاژ عملیات پردازنده

7-1 آشنایی با خاصیت MMX در پردازنده‌ها

فصل دوم: توانایی روش نصب مادربرد

توانایی روش نصب مادربرد

شناسایی اصول بررسی لوازم روی مادربرد

1-1-2 شکاف ZIF

2-1-2 شکاف Slot1

3-1-2 معماری جامپرها و Dipswitch ها

4-1-2 فن خنک‌کننده پردازنده

5-1-2 بانک‌های حافظه RAM ( 72 پین و 168 پین)

2-2 شناسایی اصول نصب کارت‌های شکاف‌های توسعه مادربرد

1-2-2 شکاف گسترش ISA

2-2-3 شکاف گسترش EISA

3-2-2 شکاف گسترشMCI

4-2-2 شکاف گسترش PCI

5-2-2 شکاف گسترش AGP

3-2 شناسایی اصول و روش نصب کارت I/O بر روی شکاف I/O

1-3-2 شکاف درگاههای موازی LPT و سریال COM

2-3-2 شکاف درگاه IDE

3-3-2 شکاف درگاه FDC

1-4-2 پایه‌های برق مدل AT

2-4-2 پایه‌های برق مدل ATX

3-4-2 پایه‌های کنترلی روی مادربرد.

4-4-2 پایه‌های خبری

5-2 شناسایی اصول روش نصب مادربرد

1-5-2 لوازم مورد نیاز مادربرد

2-5-2 محل قرارگیری مادربرد

6-2 شناسایی اصول روش ارتقاء Bios

1-6-2 مفهوم و کار Bios

فصل سوم: توانایی نصب و ارتقاء Case

3-توانایی نصب و ارتقاء Case

شناسایی اصول و بررسی انواع مختلف Case

1-1-3 مدل Desktop

2-1-3 مدل

3-1-3 مدل Medium

4-1-3 مدل Full

5-1-3 مدل Notebook

فصل چهارم: توانایی نصب صفحه کلید

توانایی نصب صفحه کلید

شناسایی اصول کنترل کننده صفحه کلید

2-4 شناسایی اصول ارکونومیک صفحه کلید

3-4 شناسایی اصول بکارگیری و نصب صفحه کلید مدل Multimedia

فصل پنجم: توانایی نصب موس

توانایی نصب موس

آشنایی با لوازم مورد نیاز جهت نصب موس

2-5 شناسایی نحوه کار موس

3-5 آشنایی با موس مدل سریال

آشنایی با موس Track ball

5-5 آشنایی اصول به هنگام سازی برنامه راه‌اندازی موس

6-5 شناسایی اصول تداخل‌های IRQ در موس

7-5 شناسایی اصول نصب موس


دانلود با لینک مستقیم


پروژه رشته کامپیوتر با موضوع doc .CPU