loading...
كاملترين مرجع مهندسي
بيش از 3000 كتاب الكترونيك(تبلیغات)

بيش از 3000 كتاب الكترونيك
قیمت: 5000 تومان
مجموعه كتابهاي الكترونيك با بيش از 3000 عنوان كتاب در موضوعات و دسته بندي‌هاي مختلف در قالب فايلهاي PDF و Word تمامي پوشه‌ها، دسته بنديها و كتابها به صورت فارسي نامگذاري شدند كه جستجو را بسيار آسان مي نمايد
برخي از عناوين و دسته بندي‌ها به عنوان نمونه: روانشناسي: •مجموعه مجلات ويستا - بخش موفقيت •اسرار موفقيت •الماسهاي آگاهي •آنچه نداريد به دست آوريد •تقويت قوه تخيل •ثروت •خلاقيت •راز موفقيت •راه به سوي خوشبختي •روابط خوب انسانها •زن و خشونت •فالون گنگ •مردان و زنان زميني •نكته هاي كوچك زندگي •... مذهبي: •احاديث •دعاها •صحيفه سجاديه •قرآن (با ترجمه، متن عربي، تفاسير مختلف و ...) •مفاتيح •ميزان‌الحكم •نهج‌البلاغه •استاد مطهري •آقاي قرائتي •آقاي بهجت •آقاي طباطبائي •آقاي مكارم شيرازي •آقاي حسن زاده آملي •...
برخی از ویژگیها
1) كتاب ها در فايلهاي متني قابل ويرايش  
2) كل قرآن و ترجمه و تفسير به صورت فايلهاي Word , PDF  
3) احاديث، شعر، ادبيات، روانشناسي، سياست، اقتصاد، اجتماعي و ...  
4) تمامي فايلها و پوشه ها به صورت كاملا فارسي نامگذاري شده اند  
5) عناوين و دسته بندي‌ها مختلف و گوناگون

برای سفارش بيش از 3000 كتاب الكترونيك اینجا را کلیک کنید.

MOHAMMAD بازدید : 2436 شنبه 19 فروردین 1391 نظرات (2)

عنوان پروژه :  طراحی وب سایت با سیستم مدیریت محتوای جوملا

شرح مختصر : در این پروژه ابتدا به معرفی اینترنت، وب ، جاوااسکریپت ، CSS ، HTML و نحوه طراحی وب سایت پرداخته شده و سپس ضمن شرح مزایای سیستم های مدیریت محتوی ( CMS ) ، نصب سیستم مدیریت محتوای جوملا به صورت تصویری آموزش داده میشود.

فهرست:

HTML

جاوا اسکریپت

جی کوئری

سیستم های مدیریت محتوی

جوملا

MOHAMMAD بازدید : 2485 سه شنبه 15 فروردین 1391 نظرات (1)

عنوان مقاله :  سامانه تشخیص پلاک خودرو


شرح مختصر : شماره پلاک خودرو یکی از مناسب‌ترین اقلام اطلاعاتی جهت احراز هویت خودروها می‌باشد. سامانه تشخیص پلاک خودرو∗ یک سیستم کاملاً مکانیزه است که با استفاده از پردازش تصویر خودروهای عبوری از یک مکان، شماره پلاک آنها را استخراج می‌کند. برای استفاده از این سامانه، نیازی به نصب و تجهیز خودروها به وسیلهٔ دیگری (مانند GPS یا برچسب‌های رادیویی- RFID Tag) وجود ندارد. این سامانه با استفاده از دوربین‌های مخصوص، تصویری از خودرو در حال عبور اخذ می‌کند و آن تصویر را جهت پردازش توسط نرم‌افزار تشخیص پلاک خودرو به رایانه ارسال می‌کند. از این سامانه می‌توان در زمینه‌های امنیتی و ترافیکی بسیار بهره گرفت. در این مقاله به بررسی و نحوه کار یک سیستم اتوماتیک تشخیص پلاک می پردازیم که امروزه نمی توان کاربرد مفید و چشمگیر آن را نادیده گرفت. این سیستم با استفاده از پردازش تصویر خودرو های عبوری از یک مکان، شماره پلاک آنها را استخراج کرده و به صورت عددی مورد استفاده قرار می دهد.

فهرست:

مقدمه

تعریف سیستم تشخیص پلاک

مراحل اصلی تشخیص پلاک در تصویر

الگوریتم های استخراج پلاک از تصویر

شناسایی اعداد و حروف

جداسازی عناصر

خواندن عناصر

صحت شناسایی پلاک

مزایا و کاربردهای سامانه تشخیص پلاک

اندازه گیری سرعت متوسط خودروها

نحوه کارکرد سیستم پارکینگ

نتیجه گیری

منابع

MOHAMMAD بازدید : 2264 چهارشنبه 09 فروردین 1391 نظرات (0)

عنوان پروژه :  طراحی و پیاده سازی یک مدرسه مجازی



شرح مختصر :  برنامه های توسعه منابع انسانی یکی از مهمترین چالش های دولت ها در استقرار نظام های جامع مبتنی بر فناوری ارتباطات و اطلاعات می باشد همان گونه که فناوری ارتباطات و اطلاعات مکمل بازآفرینی سازمان ها در بسیاری از فرآیند های کاری روزمره خود بوده است که نمونه های آن شامل بانکداری الکترونیکی یا آموزش الکترونیکی نوید بخش اجرائی شدن آرمان های به نظر دور از دسترس تا دو دهه قبل می باشد . حذف محدودیت زمان , مکان و سن گیرنده که عنوان آرمان های دوردست مطرح بوده است , امروزه دیگر محدودیت های بزرگی به نظر نمی رسند از سوی دیگر نیاز های گسترده مهارتی جوامع دانائی محور و مبتنی بر فناوری اطلاعات با ادامه استفاده از روش های سنتی نظام آموزشی قابل پاسخگویی نمی باشد اگرچه نظام آموزشی سنتی نیز دارای ویژگی هایی است که نادیده انگاشتن آن ویژگی , اثر بخشی یادگیری را کاسته و عامل بروز ناهنجاری های بسیاری می گردد. فناوری های یادگیری مبتنی بر کامپیوتر , یادگیری مبتنی بر وب , دانشگاه مجازی , کلاس مجازی بر خط که در سایه توسعه شبکه های گسترده جهانی امکان پذیر گشته اند , راه را بر ظهور شیوه های نوین آموزش هموار ساخته اند امروزه روند رشد سرمایه گذاری جهانی در نظام های سنتی کاملا رو به افول و در سال ۲۰۰۳ به مبلغ ۷ میلیارد دلار رسیده که در سال ۲۰۱۱ به مبلغ ۲۴ میلیارد دلار هم رسید

کلمات کلیدی:  مدرسه مجازی، آموزش مجازی، مدرسه الکترونیک، طراحی و پیاده سازی سیستم آموزشی، نمودارهای سطح توصیفی سیستم، اجزای سیستم آموزشی سایت، سایت آموزش الکترونیک، طراحی سیستم آموزش از راه دور، سیستم دانشگاه مجازی، نرم افزار آموزش الکترونیک از راه دور، پروژه سیستم آموزش محور، دانشگاه از داره دور ، نظام آموزشی نوین، نظام آموزشی سنتی،

MOHAMMAD بازدید : 2419 دوشنبه 29 اسفند 1390 نظرات (0)

عنوان مقاله :  علم بیومتریک هوشمند و سیستم های مرتبط با آن

 

شرح مختصر :  این مقاله به معرفی سیستمهای تشخیص هویت که مهمترین و دقیق‌ترین آنها بیومتریک است خواهد پرداخت. پس از تعریف بیومتریک به تعریف معماری سیستم‌های بیومتریک می پردازیم و درمی یابیم که هر سیستم بیومتریک با چه معماری ای کار می‌کند. در این مقاله همچنین در مورد چند تکنولوژی بیومتریک هم توضیح داده می‌شود مانند اثر انگشت، عنبیه چشم، نحوه راه رفتن، چهره و … اما به دلیل اینکه سیستم اثر انگشت از اهمیت بیشتری نسبت به دیگر سیستم‌ها برخوردار است بیشتر به تجزیه و تحلیل این سیستم خواهیم پرداخت و ابتدا به معرفی خطوط و نقاط مشخصه انگشت که در اصطلاح به آنها ریزه کاری گفته می‌شود می پردازیم و سپس روش‌های پردازش این نقاط برای رسیدن به الگویی برای شناسایی هویت را بیان خواهیم نمود. پس از آن سنسورهای مختلف که همگی همراه با شکل برای فهم بیشتر مطرح شده اند مورد بحث قرار خواهند گرفت و سپس این سنسورها با هم مقایسه می‌شوند و مزیت هر یک بیان می‌شود. سپس به معرفی سایر سیستم‌ها خواهیم پرداخت و در انتها به معرفی مفهوم ترکیبات بیومتریک و روش‌های متنوع آن خواهیم پرداخت .استفاده از روش ترکیب بیومتریک کارایی، امنیت، دقت سیستم را افزایش می‌دهد.

فهرست: 

سیستمهای تشخیص هویت

بیومتریک چیست؟

طبقه بندی متدهای بیومتریک

معماری سیستمهای بیومتریک

پارامترهای مهم در سیستم‌های بیومتریک

تکنولوژیهای بیومتریک

شناسایی از طریق اثر انگشت

مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت

شناسایی از طریق چهره

شناسایی از روی عنبیه چشم

شناسایی از روی شبکیه چشم

شناسایی از روی نمودار حرارتی چهره

شناسایی از روی نحوه راه رفتن

شناسایی از روی هندسه دست

ترکیبات بیومتریک

اثر انگشت هم جایزالخطاست!

اثر انگشت

کاربردهای بیومتریک

آزمایشگاه سیستم های بیومتریک – SfinGe

کارت‌ شناسایی بیومتریک چیست؟

MOHAMMAD بازدید : 1418 سه شنبه 09 اسفند 1390 نظرات (0)

عنوان جزوه :  انجماد فلزات

 

شرح مختصر :  به دلیل تاثیر مستقیم فرایند انجماد روی خواص مکانیکی و فیزیکی آلیاژها بررسی نحوه انجماد فلزات و آلیاژها بسیار مهم به نظر میرسد.در این جزوه سعی میشود که موارد مهم و ضروری مبحث انجماد مورد بررسی قرار گیرد.مطالعه روی خواص فیزیکی و مکانیکی و انتقال حرارت برای شروع این مبحث ضروری به نظر میرسد. توصیه میشود که به این جزوه یا هر کتابی اکتفا نشود و چندین منبع را به صورت همزمان مطالعه نمایید.

کلمات کلیدی : جونه زنی فاز جامد در مذاب، جوانه زنی همگن، اتم های جامد، آلیاژهای با دمای ذوب بالا، جوانه زنی ناهمگن، انجماد فلز، ذوب فلز ،انرژی سطحی جامد، انتقال حرارت فانجماد آلیاژهای تک فاز، انجماد فلز خالص، انجماد تعادلی، انجماد غیر تعادلی، تحت تبرید ترکیبی، نرخ سرد شدن، گرادیان حرارتی، جدایش میکروسکوپیف جدایش سلولی، جدایش وزنی، جدایش معکوس، تخلخل گازی و انقباضی، ساختار قطعات ریختگی

MOHAMMAD بازدید : 960 شنبه 06 اسفند 1390 نظرات (0)

عنوان مقاله :  آشنایی با فناوری بلوتوث

شرح مختصر :  بلوتوث یک استاندارد برای ارتباط کوتاه برد، مصرف انرژی کم، کم هزینه و بی سیم می‌باشد، که از تکنولوژی رادیویی استفاده می‌کند، تکنولوژی حاضر استاندارد IEEE تحت عنوان WPAN های ۸۰۲٫۱۵ می‌باشد. فناوری بلوتوث شامل چندین نکته کلیدی، که قبول آن را به طور گسترده آسان می‌کند، می‌باشد._در دسترس عموم و استفاده از آن آزاد می‌باشد. توانایی بی سیم و کوتاه برد آن به دستگاه‌های جانبی این اجازه را می‌دهد که توسط یک واسط هوایی ارتباط برقرار کنند، جایگزین شدن کابل‌ها که از اتصال دهنده‌ها با اشکال و سایزهای مختلف و چندین گیره، استفاده می‌کردند._بلوتوث هردو نوع داده و صوت را پشتیبانی می‌کند که آن را به یک تکنولوژی ایده آل تبدیل نموده‌است که بسیاری از وسایل را قادر به ارتباط کرده‌است._بلوتوث از فرکانس غیر منظم استفاده می‌کند و در هرجای دنیا قابل دسترس است.

کلمات کلیدی : تاریخچه بلوتوث، برد بلوتوث ، فناوری بلوتوث ۲ ، پاورپوینت در مورد بلوتوث، پورت بلوتوث، بلوتوث چگونه کار میکند، فواید استفاده از فناوری بلوتوث، محدودیت های بلوتوث، معماری بلوتوث، کاربردهای بلوتوث، ساخت فریم در بلوتوث،

MOHAMMAD بازدید : 2742 جمعه 05 اسفند 1390 نظرات (0)

عنوان مقاله :  روشهای انتشار اطلاعات در شبکه های حسگر بیسیم

شرح مختصر :  شبکه های حسگر نسل جدیدی از شبکه ها هستند که به طور معمول، از تعداد زیادی گره ارزان قیمت تشکیل شده اند و ارتباط این گره ها به صورت بیسیم صورت می گیرد. هدف اصلی در این شبکه ها، جمع آوری اطلاعاتی در مورد محیط پیرامون حسگر های شبکه است . نحوه عملکرد کلی این شبکه ها به این صورت است که گره ها اطاعات مورد نیاز را جمع آوری می کنند و سپس آنها را به سمت گیرنده ارسال می کنند. نحوه انتشار اطلاعات در این شبکه ها، تا حد زیادی مشابه انتشار اطلاعات در شبکه های موردی است به این معنی که انتقال اطلاعات به صورت گره به گره، صورت می پذیرد. تفاوت عمده

شبکه های حسگر با شبکه های موردی، منابع انرژی محدود و قابلیت پردازشی نسبتا پایین آنهاست که این موارد باعث شده تا

انتشار اطلاعات، یکی از مسائل عمده و قابل بحث در این شبکه ها باشد. شبکه های حسگر امروزه به عنوان یکی از مباحث بسیار داغ علمی مطرح است و تحقیقات بسیاری بر روی بهبود عملکرد این شبکه ها صورت می گیرد. تا کنون کارهای زیادی در جهت بهبود و افزایش کارایی در زمینه پخش اطلاعات در شبکه های حسکر، صورت گرفته است. یکی از روشهای مطرح در این زمینه، روش انتشار مستقیم است که در این روش از ایده نامگذاری سطح پایین اطلاعات استفاده شده است و کلیه داده ها در این روش به صورت زوجهای صفت – مقدار نامگذاری می شود. این روش ، پایه بسیاری از روشهای مطرح شده بعدی در زمینه انتشار اطلاعات در شبکه های حسگر را تشکیل می دهد که در این مقاله مورد بحث و بررسی قرار گرفته اند و در نهایت از لحاظ قابلیت ها و نقاط ضعف و قوت، با یکدیگر مورد مقایسه قرار گرفت ه اند.

 فهرست :

فصل اول: مقدمه

فصل دوم: ساختار کلی شبکه های حسگر

کاربرد ها و مزایای استفاده از شبکه های حسگر

 میدان های جنگی

 شناسایی محیطهای آلوده

 مانیتور کردن محیط زیست

 بررسی و تحلیل وضعیت بناهای ساختمانی

 در جاده ها و بزرگرا ههای هوشمند

 کاربردهای مختلف در زمینه پزشکی

محدودیتهای سخت افزاری یک گره حسگر

 هزینه پائین

 حجم کوچک

 توان مصرفی پائین

 نرخ بیت پائین

 خودمختار بودن

 قابلیت تطبیق پذیری

معماری شبکه های حسگر

معماری ارتباطی در شبکه های حسگر

اجزای سخت افزاری

(CPU) واحد پردازنده مرکزی

فرستنده  گیرنده رادیویی

حافظه جانبی

انواع حسگر ها

GPS حسگر

منبع تغذیه

باطری ها و سلولهای خورشیدی

اجزای نرم افزاری

Tiny OS سیستم عامل

خلاصه

فصل سوم: مروری بر برخی از روشهای انتشار اطلاعات در شبکه های حسگر

 (FLOODING) روش همه پخشی سیل آسا

انفجار

هم پوشانی

عدم اطلاع از منابع

(GOSSIPING) روش شایعه پراکنی

یک روش دست تکانی سه مرحل های   :SPIN

با یک آستانه انرژی پایین  SPIN :SPIN

 (DIRECTED DIFFUSION) روش پخش مستقیم

دسته خصوصیت ها

فیلتر ها

(innetwork data aggregation) خلاصه سازی اطلاعات درون شبکه ای

(opportunistic data aggregation) خلاصه سازی فرصت طلبانه

 (greedy data aggregation) خلاصه سازی حریصانه

 (nested query) پرسش تو رد تو

SPIN مقایسه روش انتشار مستقیم با روش

 (GEAR) روش مسیریابی جغرافیایی

PUSH DIFFUSION) روش انتشار بیرون دهنده

 (ONEPHASE PULL DIFFUSION) روش انتشار جذب یک مرحله ای

 (LOWENERGY ADAPTIVE CLUSTERING HIERARCHY) LEACH روش

LEACH جزئیات الگوریتم

 فاز تبلیغات

 فاز تشکیل دست هها

 فاز تشکیل برنامه

 فاز انتقال داد هها

 EDDD در روش BE و RT فیلترهای

 BE و RT گرادیان های

 BE برپایی گرادیانها

 RT برپایی گرادیانهای

 EDDD در روش BE و بازیابی RT مکانیسم های بازیابی

BE بازیابی در

RT بازیابی در

خلاصه

فصل چهارم: نتیجه گیری

شکل  : معماری شبکه های حسگر

شکل  : معماری ارتباطی شبکه های سنسور بی سیم

شکل  : معماری سخت افزار هر گره شبکه های حسگر

شکل  : پدیده تصادم

شکل  : پدیده ه مپوشانی

شکل  : روش شایعه پراکنی

 SPIN شکل  : الگوریتم دست تکانی در

شکل  : نحوه عملکرد الگوریتم انتشار مستقیم

 t+c و t شکل  : نحوه دست هبندی در زمانهای

شکل ۰ : میزان نرمالیزه شده مصرف انرژی سیستم در مقابل درصد گره های سردسته

شکل  : طول عمر حسگر ها با میزان انرژ یهای اولیه متفاوت

شکل  : مشخصات بسته علاقه مندی

شکل  : مدخل اطلاعات همسایه

BE شکل  : الگوریتم بر خورد گره میانی با ترافیک

RT شکل  : الگوریتم بر خورد گره میانی با ترافیک

MOHAMMAD بازدید : 958 جمعه 05 اسفند 1390 نظرات (1)

عنوان مقاله :  برون سپاری فناوری اطلاعات

شرح مختصر :  با ظهور فناوری اطلاعات در دهه های اخیر و رشد سریع آن در سال های گذشته، فناوری اطلاعات یکی از ابزارهایی بوده  است که به صورت گسترده سازمان ها از آن استفاده کرده اند و استفاده از آن نیز با سرعت زیادی در حال افزایش است. برای بکارگیری مناسب از راهکارهای ارائه شده فناوری اطلاعات، اکثر سازمان ها واحدی با نام فن آوری اطلاعات یا اسامی مشابه دایر نموده اند که وظیفه شناخت نیازهای کسب و کار در زمینه فناوری اطلاعات و برطرف نمودن این نیازها را برعهده دارند. با رشد سریعی که در حوزه فناوری اطلاعات وجود دارد، در صورتی که همه این کارکردها در داخل سازمان و از سوی واحد فناوری اطلاعات محقق گردد، گسترش بیش از اندازه این واحد را به دنبال خواهد داشت و باعث عدم یکپارچگی و اعمال هزینه های سربار زیادی بر سازمان می شود. بر این اساس سازمانها تلاش می کنند تا جای ممکن بسیاری از این کارکردها را به خارج از سازمان برون سپاری کنند تا علاوه بر جلوگیری از بروز مشکلات بیان شده، از توانمندی و قابلیت های سازمانهایی که در حوزه فناوری اطلاعات فعالیت دارند، استفاده کنند.

کلمات کلیدی : تاریخچه برون سپاری، نظریه های برون سپاری، سطوح برون سپاری IT ، دلایل برون سپاری IT ، انواع برون سپاری IT ، فرایند پیاده سازی برون سپاری، ظهور فناوری اطلاعات، برون سپاری فناوری اطلاعات، فناوری اطلاعات در مدیریت، مدیریت IT ،

MOHAMMAD بازدید : 1157 چهارشنبه 26 بهمن 1390 نظرات (0)

عنوان مقاله :  نحوه عملکرد و اجزای موتور جستجوی اینترنتی

شرح مختصر : موتور جستجو یا پیمایشگر به طور عمومی به برنامه ای گفته می شود که کلمات کلیدی را در یک سند یا بانک اطلاعاتی جستجو می کند. در اینترنت به برنامه ای گفته می شود که کلمات کلیدی موجود در فایل ها و سندهای وب جهانی ، گروه های خبری، منوهای گوفر و آرشیوهای FTP را جستجو می کند و به کاربران در جستجوی اطلاعات مورد نظر در میان انبوه اطلاعات موجود در شبکه کمک می کند. مانند سایتهایExcite , Google , Yahoo , MSN  . در موتور جستجو شما یکواژه ی کلیدی را وارد کرده و برنامه ی جستجو در بانک اطلاعاتی خود به جستجو پرداخته و سایت های مرتبط با موضوع شما را نمایش خواهند داد. البته امروزه بیشتر موتورهای جستجو دارای اطلاعات طبقه بندی شده مانند دایرکتوری ها می باشند و همچنین اکثر دایرکتوری ها قابلیت جستجو مانند موتورهای جستجو را دارند.

 فهرست :

موتورهای جستجو چگونه کار می کنند؟

پیش پردازش دادها

الویت بندی نتایج

موقعیت و مسافت

شاخص گذاری

فایل با ساختار ترتیبی شاخص دار

ساختار فایل چند شاخصی

روشهای بهینه سازی برای موتور جستجو

MOHAMMAD بازدید : 3179 یکشنبه 16 بهمن 1390 نظرات (0)

عنوان مقاله :  گزارش کارآموزی فعالیت در شرکت داده پردازی فن آوا

شرح مختصر :  همانگونه که می دانیم کارآموزی نقطه شروعی است برای آماده شدن جهت ورود به بازار کار،و استفاده بهینه از این فرصت مناسب برای کلیه دانشجویان علاقمند به اشتغال در جامعه بسیار سودمند ومفید می باشد.

گزارش در دست حاصل یک ماه و نیم کارآموزی درشرکت داده پردازی فن آوامی باشد که حاوی سرفصل‌های مورد آموزش و استفاده در این واحد می باشد،که در نه بخش ارائه شده است.

بخش اول به معرفی گروه فن آوا که یکی از بزرگترین شرکت‌های کامپیوتری مهم کشور می باشد اختصاص دارد.

بخش دوم به معرفی خانواده XDSL ومقایسه تکنیک‌های DSL وهمچنین نحوه نصب مودمADSL  وچک لیست رفع مشکلات احتمالی پرداخته است.

بخش سوم حاوی مطالبی راجع به پروتکل PPPOE می باشد که بعد از معرفی این پروتکل مختصری از مزایای آن ذکر شده است.

دربخش چهارم مشخصات کلی سیستم ATM ازجمله فرمت هدرسلول،اجزاءهدرسلول وساختارولایه تنظیم آن آورده شده است.

بخش پنجم شرح کاملی از پروتکل TCP/IP  راشامل می شود.

دربخش ششم خطوطE1 ،دلایل استفاده،وتکنیک دیجیتالی کهE1 برای انتقال Voice و Data استفاده می‌کند توضیح داده شده است.

فصل هفتم به نقش روتر درشبکه‌های WAN اشاره می کند.

فصل هشتم افزایش دهنده سرعت Telezoo رامعرفی می کند.

ونهایتادربخش نهم به مباحثی از HTML ودستورات آن اختصاص یافته است.

فهرست : 

فصل اول  گروه فن آوا

 معرفی گروه فن آوا

  شرکت توسعه سازه پای

  شرکت فن آوا کارت

  شرکت ارتباطات فن آوا

  شرکت ارتباطات کوه نور

  شرکت داده سامانه فن آوا

  شرکت گسترش صنایع  فن آوا

   شرکت مشاوره فن آوا

  شرکت فن آوا موج

  شرکت داده پردازی فن آوا

 شرکت فن آوا ماهواره (سهامی خاص)

 شرکت فن آوا سیستم (سهامی خاص)

 سرویس‌های گروه فن آوا

 سرویس VSat گروه فن آوا

 سرویس ISP گروه فن آوا

 سرویس   IDC گروه فن آوا

 سرویس پرداخت الکترونیک گروه فن آوا

 سرویس پهنای باند گروه فن آوا

 سرویس تلفن ثابت گروه فن آوا

 جریان کار شرکت داده پردازی فن آوا

فصل دوم  خانواده XDSL

 تکنولوژی DSL

 چگونگی عملکرد تکنولوژی DSL

 تجهیزات DSL

 معرفی تکنیک  ADSL

  مدولاسیون‌های سیستم ADSL

 روش CAP

  روش DMT

 معرفی تکنیک VDSL

 سرعت VDSL

 تجهیزات VDSL

 آینده VDSL

 نصب مودم ADSL

 نصب تجهیزات

 شکل شماتیک نصب تجهیزات

 تست اولیه

 نصب راه انداز (Driver) مربوط به مودم

 نحوه ساختن ADSL Connection و تنظیمات مربوطه در WinXP

 چک لیست مشکلات رایج کاربران

 تست کردن POWER

 تست کردنDSL  Link

 تست کردن USB یا Ethernet

 چک کردن تنظیمات PPPoE

 چک کردن تنظیمات TCP/IP

 تست DNS

 تنظیمات Browser

 تست و تحویل کیفیت خط

فصل سوم PPPOE

 تاریخچه PPPOE ( History of PPP over Ethernet )

  مختصری از مزایای استفاده از پروتکل PPPOE

فصل چهارم  مشخصات کلی سیستم ATM

 فرمت هدر سلول ATM

 اجزاء هدر سلول ATM

 ساختار مدل ATM

 لایه‌های تنظیم ATM

فصل پنجم  پروتکل TCP/IP

 معرفی پروتکل TCP/IP

 لایه‌های پروتکل TCP/IP

 لایه Application

 لایه Transport

 لایه اینترنت

 لایه Network Interface

 مشخص نمودن برنامه‌ها

 آدرس IP

 پورت TCP/UDP

 سوکت ( Socket )

 پروتکل‌های اساسی TCP/IP

 پروتکل TCP  لایه Transport

 پروتکل UDP  لایه Transport

 پروتکل IP  لایه Internet

 پروتکل ICMP  لایه Internet

 پروتکل IGMP  لایه Internet

 پروتکل ARP  لایه Internet

فصل ششم  خطوط E

فصل هفتم  روتر و نقش آن در شبکه‌های WAN

فصل هشتم  افزایش دهنده سرعت اینترنت

 Speedy چگونه کار می کند؟

 استفاده از Speedy چگونه است ؟

 حداقل امکانات برای اجرای Speedy چیست ؟

 Speedy با چه سیستم اتصال به اینترنت کار می کند و آیا جایگزین ISP است ؟

 آیا می توان به طور هم زمان از خطوط تلفن Speedy استفاده کرد؟

 آیا   Speedyدر هر کشور قابل استفاده است ؟

 آیا می توان را به همراه تلفن همراه استفاده کرد ؟

 آیا Speedy سرعتEMail  را نیز بالا می برد ؟

  آیا Speedy قابلیت استفاده بر روی بیش از یک کامپیوتر را دارد؟

 چگونگی ارائه خدماتADSL شرکت فن آوا در شهرستان‌ها

فصل نهم  HTML

 شکل کلی دستورات HTML

 تعیین تیتر‌ها وپاراگراف بندی

 تعیین نوع متن،توضیحات وخط افقی

 ایجاد پیوند و انتقال تصویر صفحه وب

 لیست‌ها در HTML

 لیست مرتب

 لیست‌های نامرتب

 لیست‌های تعریفی

 تعریف جدول

 صفات rowspan و colspan

 جدول و صفحه آرایی

 فرم‌ها و پرسش نامه‌ها

 ایجاد پرسش نامه در صفحه وب با HTML

 دستور <form>

 صفت action

 صفت method

 نحوه کاربرد form

 کنترل‌های فرم

 کنترل‌های متنی

 فیلد رمز در form

 فیلد متنی چند خطی

 منو‌ها باز شونده

 لیست لغزنده

 کادر‌های کنترلی

 دکمه‌های رادیویی

 دکمه‌های Reset و Submit

 استفاده از دکمه‌های تصویری به جای submit

 ادامه مراحل کارآموزی

فهرست مآخذ

MOHAMMAD بازدید : 567 چهارشنبه 05 بهمن 1390 نظرات (0)

عناوین ضمیمه بایت روزنامه خراسان شماره 209:
-  دوست ندارند مسائل اپراتور سوم رسانه‌ای شود
- اعدام غول‌های اینترنتی یا قانون توقف راهزنی آنلاین
- ایسوس، برترین شرکت آسیا
- آن چه نمی‌دانیم نگوییم
- آمریکا اینترنت را سانسورمی‌کند
- اینترنت و شما!
- آسیب‌پذیری تازه‌ای در مرورگرها یافت شد
- چگونه پردازش‌ها را تکثیر کنیم؟
- مقدار دهی به ستون‌های جدول با واحدهای غیر درصدی (قسمت پنجم)

- زمانی که گذشت، وعده‌ای که محقق نشد
- افزایش چشم بادامی‌ها در دهکده جهانی
- هسته‌ای که پانزده میلیون خط، کد دارد
- خبرنگاران و روزنامه‌نگاران به‌گوش!
- یک نمایشگاه جهانی به معنای واقعی
- پر توان و به صرفه
- ترفندی برای فراموش کارها
- تمیزکاری رایانه
- شبکه‌ای از رایانه‌ها
- حباب‌های مفید
- پرنده‌های خشمگین ریو
- خطاها وراه‌حل‌ها
- جدول
- بازی، مجانی ولی جذاب
- بازی، فیزیک خود را امتحان کنید!
- بازی، با جارو به جنگ کثیفی بروید
- و ...

MOHAMMAD بازدید : 1392 چهارشنبه 05 بهمن 1390 نظرات (0)

عنوان مقاله :  استفاده از تکنولوژی بیسیم به صورت امن

شرح مختصر :  در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند. تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند. کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند. اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید. این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید. شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

 فهرست : 

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Protecting Home Wireless

محافظت از شبکه بیسیم خانگی

Make Your Wireless Network Invisible

شبکه بیسیمتان را مخفی کنید

Rename Your Wireless Network

اسم شبکه بیسیمتان را(از حالت پیشفرض) تغییر نام دهید

Encrypt Your Network Traffic

ترافیک شبکه خود را کد گذاری کنید

Change Your Administrator Password

تغییر گذرواژه مدیر

Use File Sharing with Caution

اشتراک فایلها بصورت محتاطانه

Keep Your Access Point Software Patched and Up to Date

هیچ گاه همه درایوهایتان را برای به اشتراک گذاری فایلها باز نگذارید

Check Your Internet Provider’s Wireless Security Options

گزینه های امنیت بیسیم تامین کننده اینترنتیتان را چک کنید

Public Wireless Threats

تهدیدات امنیتی در شبکه های بیسیم عمومی

Evil Twin Attacks

حملات زوجی مضر

Wireless Sniffing

خر خر کردن وایرلس(خرناس)

Peer-to-Peer Connections

ارتباطات نقطه به نقطه

Unauthorized Computer Access

دسترسی غیر مجاز به کامپیوتر

Safe Wireless Networking in Public Spaces

ایمن سازی شبکه های بیسیم در فضاهای عمومی

Watch What You Do Online

هرچه که بصورت آنلاین انجام میدهید ببینید

Be Aware of Your Surroundings

از محیط اطرافتان آگاه شوید

Public Wireless Security

امنیت در اماکن عمومی

فایل PDF زبان اصلی مقاله + ترجمه در قالب Word

MOHAMMAD بازدید : 637 پنجشنبه 29 دی 1390 نظرات (1)

نام کتاب :  روش های جستجو در گوگل    

زبان کتاب :  پارسی

تعداد صفحه : 78

قالب کتاب : PDF  

حجم فایل :   3,310  Kb

توضیحات :  گوگل (Google) شرکت سهامی عامی است که در زمینهٔ جستجوی اینترنتی، رایانش ابری و تبلیغات سرمایه‌گذاری می‌کند. این شرکت توسط لری پیج و سرگئی برین تأسیس شد که هر دوی آن‌ها در دانشگاه استنفورد به عنوان دانشجوی دکترا حضور داشتند.در این کتاب شما با انواع روش های جستجو در اینترنت برای زودتر به نتیجه رسیدن آشنا خواهید شد.

 

دانلود

 

MOHAMMAD بازدید : 542 یکشنبه 25 دی 1390 نظرات (0)

وقتی سیستم شما به ویروس آلوده باشد، سرعت انجام کارهایتان بسیار کم می‌شود. مثلا ممکن است ویندوز شما حتی نتواند بالا بیاید. در شرایط بدتر، اطلاعات محرمانه‌تان در اینترنت منتشر می‌شود و شما حتی نمی‌توانید مانع این کار شوید. یا مثلا نوع دیگری ملور Browser شما را قفل می‌کند و مانع انجام جستجو در اینترنت می‌شود. مشکل تمام این موارد اینجاست که شما حتی نمی‌توانید راه‌حلی برای این ویرانی‌ها داشته باشید و تنها باید شاهد تخریب سیستم‌تان شوید. در ادامه چند راه‌حل برای مقابله با ویروس‌ها ذکر شده است که خواندن آن شاید بتواند به شما کمک کند.

پله‌ صفر: این مطالب را با دقت بخوانید. ما در اینجا هر مطلبی که لازم بوده شما در این باره بدانید، جمع‌آوری کرده‌ایم. شاید تنها با خواندن این مقاله و کسب اطلاعات درباره‌ ویروس‌های رایانه‌ای باعث شود امنیت رایانه‌تان بالاتر رود....

MOHAMMAD بازدید : 959 شنبه 24 دی 1390 نظرات (0)

حافظه  ( Random Access Memory )  RAM شناخته ترین نوع حافظه در دنیای کامپیوتر است روش دستیابی به این نوع حافظه ها تصادفی است. چون می توان به هر سلول حافظه مستقیما دستیابی پیدا کرد. در این کتاب شما با حافظه RAM آشنا می شوید و می توانید از نکات ان برای تهیه پاورپویت های آموزشی و پروژه های تحقیقاتی خود در دانشگاه استفاده نمایید.

فهرستی که در این کتاب می خوانید عبارتنداز:

مقدمه
حافظه RAM
مبانی حافظه های RAM
ماژولهای حافظه
بررسی خطاء
انواع  حافظه RAM
به چه میزان حافظه نیاز است؟

برای دانلود مقاله به ادامه مطلب مراجعه کنید...

MOHAMMAD بازدید : 938 سه شنبه 20 دی 1390 نظرات (0)

 

عنوان مقاله : تبلت ها

شرح مختصر : لیست بلند بالای تبلت های متعدد و رنگارنگ حاضر در بازار مطمئنا هر کاربر دیجیتالی را به خرید این ابزار جذاب ترغیب می نماید اما گذشته از موارد همیشگی که با یادآوری نام تبلت در ذهن متصور می شود براستی کارکردهای اصلی یک تبلت در چیست و ابعاد و سایز صفحه نمایش در تعیین نوع این کارکرد چه نقشی دارند. در ادامه ضمن پرداختن به کارکردهای اصلی تبلت ها به موارد کلیدی در هر قسمت و المان های تعیین کیفیت در هر بخش می پردازیم. با ما همراه شوید.

با پیشرفت های صورت گرفته در بخش صفحه نمایش گوشی های هوشمند و افزایش چشمگیر ابعاد آنها اندک اندک محدودیت های مشخصی برای بالا بردن بیشتر ابعاد صفحه نمایش در این گجت ها ایجاد شد بطوریکه مشخصا پس از سایز ۴٫۳ اینچ طراحان صفحه نمایش بعلت بزرگ شدن بیش از اندازه ابعاد کلی دستگاه چاره ای جز متوقف کردن سایز در این رده و پرداختن به المان های دیگر همچون کیفیت پنل و وضوح آن نداشتند در این میان نگفته پیداست که جذابیت صفحه نمایش و ابعاد هرچه بیشتر آن که نشانی از در اختیارگیری مدلی پیشرفته تر در نزد کاربران محسوب می شود هیچگاه به دست فراموشی سپرده نشد که همزمانی این میل و کشش و پاسخگوئی آن از سوی نسل اول Apple iPad به ناگاه به مثابه کبریتی بر انبار باروت همچون سیلی خروشان بازار دیجیتال را با طیف رنگارنگی از تبلت های گوناگون اشباع نمود.

فهرست :

مقدمه

تبلت

انواع تبلت

لوح (Slate)

قابل تبدیل (Convertibles )

ترکیبی (Hybrid )

کار با تبلت ها

سیستم عامل در تبلت ها

توانایی های نرم افزاری

موقعیت یاب جغرافیایی

اینترنت

سرگرمی و تبلت

امکانات جانبی تبلت ها

ورودی ها و خروجی های تبلت

آی‌پد (iPad)

ویژگی های کلی آی‌پد (iPad)

تفاوت های iPad1 و iPad2

نرم‌افزار های داخلی آی‌پد (iPad)

گلکسی تب

MOHAMMAD بازدید : 963 دوشنبه 12 دی 1390 نظرات (0)

عنوان مقاله :  بررسی زبانهای برنامه نویس تحت وب‎

شرح مختصر :  زمانی که اولین سایت ها به وجود آمد هیچ کس نمی دانست که قرار است چند سال بعد همان سایت ها به چه شکل هایی تغییر کنند. آن زمان تقریبا تمامی سایت ها به صورت ایستا و یا به اصطلاح Static بودند. اما چند سالی نگذشت که با ورود فناوری های جدید و همچنین زبان های برنامه نویسی تحت وب صفحات ثابت جای خود را به صفحات داینامیک و پویا داد. یکی از مواردی که تاثیر زیادی بر این تغییر گذاشت استفاده از زبان های برنامه نویسی جدید تحت وب بود. زبان هایی که قدرت پردازشی به صفحات می داد و دیگر به این صورت نبود که ارتباط یک طرفه باشد. به عبارتی کاربر هم با سایت مورد نظر خود در ارتباط بود و به هر عملی که او انجام می داد سایت نیز از خود واکنشی را نشان می داد. دو زبان برنامه نویسی که از چندین سال قبل به دنیای سایت ها قدم گذاشتند محصول دو رغیب بودند. ASP.Net که محصول دستان مهندسان مایکروسافت بود و PHP هم بالعکس شبیه به متعلقاتش یک پروژه کدباز بود و البته این دو هنوز هم رغیبی جدی برای هم به شمار می روند. از نظر ساختار این دو هیچ گونه تشابهی به هم نداشتند و ندارن و حتی هر دو بر روی سیستم عامل های مجزا اجرا می شوند. ASP.Net برروی سرور های ویندوز و PHP هم بر روی سرورهای لینوکس. البته می توان PHP را روی سرور های ویندوز هم اجرا نمود.

کلمات کلیدی :  انواع زبان های برنامه نویسی تحت وب، آشنایی با HTML، کد نویسی CSS، اسکریپت نویسی، جاوا اسکریبپت، آشنایی با وب ۲، وب معنایی، امنیت وب، تفاوت جاوا و جاوا اسکریپت، JQuery چیست، دات نت فریمورک چیست، زبان برنامه نویسی ASP، زبان برنامه نویسی PHP، وب سرور ها، محبوبیت زبانهای برنامه نویسی

درباره ما
نهتانی
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 209
  • کل نظرات : 68
  • افراد آنلاین : 12
  • تعداد اعضا : 7013
  • آی پی امروز : 62
  • آی پی دیروز : 174
  • بازدید امروز : 93
  • باردید دیروز : 254
  • گوگل امروز : 5
  • گوگل دیروز : 1
  • بازدید هفته : 740
  • بازدید ماه : 740
  • بازدید سال : 60,547
  • بازدید کلی : 1,630,708