فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه تهیه نرم افزاری جهت ترسیم گیت ها تا درجه 5

اختصاصی از فی دوو دانلود پروژه تهیه نرم افزاری جهت ترسیم گیت ها تا درجه 5 دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه تهیه نرم افزاری جهت ترسیم گیت ها تا درجه 5


دانلود پروژه تهیه نرم افزاری جهت ترسیم گیت ها تا درجه 5

استفاده از یک نرم افزار برنامه نویسی  قدرتمند برای استفاده از متدهای گرافیکی وسهولت برنامه نویسی

  1. ایجاد یک صفحه جهت نمایش نمای کلی نرم افزار به صورت Form
  2. ایجاد لیستی از گیت ها جهت انتخاب به صورت Check Box
  3. ورودی گیت ها 1و0 است ما میتوانیم یا به صورت text از کاربردریافت کنیم

 یا به صورت True , False در یک لیست جدا گانه

به شکل انتخابی Option Button دریافت کنیم

چند مورد انتخابی خالی بایستی داشته باشیم تا گیت هایی که در مراحل بعد

به عنوان ورودی می خواهد استفاده شود درلیست ورودی ظاهر شده و

قابل استفاده باشد

  1. ایجاد دکمه هایی برای خروج و کار از نوع و معرفی پروژه واجرای برنامه
  2. استفاده از آرایه جهت نگه داری موارد انتخابی
  3. استفاده از تابع برای سهولت برنامه نویسی وکم حجم شدن برنامه
  4. استفاده از توابع موجود در زبان برنامه نویسی منظور توابع گیت هاست
  5. تعیین حالات بوجود آمده برای ورودی هر گیت
  6. نگه داری خروجی هرگیت زیرا ممکن است ورودی گیت بعد باشد
  7. مشخص کردن ورودی ها به عنوان مثال اولی یا دومی ورودی ویا ورودی بیرونی است یا خروجی گیت قبلی

11.ایجاد ارتباط بین ترسیم کد نویسی  از طریق تعریف یک کلاس کامل که تمام برنامه را شامل میشود

شامل 63 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود پروژه تهیه نرم افزاری جهت ترسیم گیت ها تا درجه 5

قفل نرم افزاری

اختصاصی از فی دوو قفل نرم افزاری دانلود با لینک مستقیم و پر سرعت .

قفل نرم افزاری


قفل نرم افزاری

 مقدمه

 از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی از دلایل اصلی آن عدم توجه جدی به حمایت از تولید کنندگان نرم افزار می باشد. به هر حال قصد اینجانب از ارائه مقاله, بررسی کم و کاستی های نرم افزار در ایران نیست بلکه طریقه حل مشکل موجود در این بازار نابسامان می باشد. با توجه به کپی های غیرمجازی که روزانه بصورت کاملا عادی و بدون اطلاع سازنده آن صورت می گیرد, جلوگیری از این عمل و کنترل جدی آن امری ضروری و واجب بنظر می رسد.

 

این فایل دارای 32 صفحه می باشد.


دانلود با لینک مستقیم


قفل نرم افزاری

دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

اختصاصی از فی دوو دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت


دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

امروزه اکثر تکنولوژی های جدید به دنبال راهی برای تسهیل زندگی می باشند. به عبارت دیگر راه هایی که منجر به صرفه جویی در زمان، هزینه و انرژی شوند. مسلما چنین روش ها و ایده هایی در عصر امروز از ارزش فوق العاده ای برخوردارند. طرح پیشنهادی ما که در این رساله به آن می پردازیم نیز به دنبال رسیدن به چنین هدفی است. در این رساله نشان خواهیم داد که چگونه مدیریت یک شبکه کامپیوتری که از ارکان اصلی آن است از راه دور و تنها با فشار یک دکمه از طریق تلفن ثابت به سهولت امکان پذیر خواهد بود. طرحی که این امکان را به مدیر شبکه می دهد که در هر ساعتی از شبانه روز و در هر مکان و موقعیتی که باشد بتواند از طریق تلفن ثابت شبکه را کنترل کرده، گزارش عملکرد آن را دریافت نموده و یا تغییراتی روی آن اعمال کند.

تا به امروز از تلفن ثابت تحت عنوان تلفن گویا به شکل های مختلف برای تسهیل امر ارتباطات و اطلاع رسانی توسط مراکز مختلف استفاده می گردید که سیستم های تلفن بانک، سیستم های پاسخگوی تلفنی بازار سهام، نظرسنجی های تلفنی، مراکز تلفن و منشی های تلفنی، سیستم های ثبت سفارش، سیستم های اطلاع رسانی و ... از جمله ی این موارد می باشند. در این رساله گامی فراتر نهادیم و از تلفن ثابت برای مدیریت شبکه های کامپیوتری استفاده کردیم. باتوجه به گسترش پوشش تلفن ثابت  نسبت به تلفن همراه سیستم پیشنهادی می تواند به عنوان یک پشتیبان برای مدیریت شبکه های کامپیوتری به وسیله ی تلفن همراه باشد.

کلمات کلیدی:

مدیریت شبکه های کامپیوتری، مانیتورینگ شبکه، پروتکل مدیریت شبکه ی آسان (SNMP)، پیکربندی روتر، تلفن ثابت، تلفن گویا، KDtele


فصل دوم١
١پیش گفتار]  ١   [2
1-1اهمیت شبکه های کامپیوتری3
1-2کاربرد های شبکه های کامپیوتری3
1-2-1کاربرد تجاری4
1-2-2کاربردهای خانگی6
1-3مدیریت  شبکه های کامپیوتری ]٢[8
فصل دوم12
٢پیش گفتار13
2-1مدیریت شبکه چیست؟]  ٣[13
2-2یک دیدگاه تاریخی13
2-3معماری مدیریت شبکه14
2-4مدل مدیریت شبکه ISO15
2-4-1مدیریت اجرا15
2-4-2مدیریت پیکربندی16
2-4-3مدیریت حسابگری17
2-4-4مدیریت خطا17
2-4-5مدیریت امنیت17
2-5مزایای مانیتورینگ شبکه ]٤[19
2-6بخش های مهم مانیتورینگ شبکه19
2-6-1مانیتورینگ وضعیت سلامت شبکه19
2-6-2مانیتورینگ اینترنت20
2-6-3مانیتورینگ شبکه داخلی20
٢-٧پروتکل SNMP ]٥[21
2-8عناصر اصلی در SNMP ]٦[22
2-9فرامین پایه در SNMP24
2-10پایگاه اطلاعات مدیریتی در SNMP ]٧[25
٢-١١SNMPv130
٢-١١-١SNMPv1 و ساختار اطلاعات مدیریتی30
2-11-2فرمانهای پروتکل 1 SNMPv32
2-12SNMPv233
٢-١٢-١SNMPv2 و ساختار اطلاعات مدیریتی33
2-12-2ماژول های اطلاعات SMI34
2-12-3فرمان های پروتکل SNMPv234
2-13مدیریت درSNMP34
2-14امنیت در SNMP35
2-15SNMP interoperability35
2-16فرمت پیام در SNMPv136
2-17واحد داده پروتکل در SNMPv137
2-18فرمت TRAP – PDU38
2-19فرمت پیام SNMPv239
2-20واحد داده پروتکل در SNMPv240
2-21فرمت GetBulk- PDU40
2-22لیستی از OID های پرکاربرد ]٨[42
٢-٢٣قطعه کد مربوط به بکارگیریSNMP در .NET43
فصل سوم44
3پیش گفتار45
٣-١آشنائی با روتر ]٩[45
٣-٢انواع روترها45
٣-٢-١روترهای سخت افزاری45
3-2-2روترهای نرم افزاری46
3-3مهمترین ویژگی های یک روتر46
٣-٤آشنائی با روترهای سیسکو47
3-4-1عناصر اصلی در یک روتر سیسکو47
٣-٤-٢آشنایی با انواع اتصالات LAN در روترهای سیسکو51
٣-٥نحوه اتصال به Router  ] ١٠[52
٣-٦حالت های مختلف روتر  (Router Modes)56
3-7آشنایی با دستورات روتر57
3-7-1نحوه تغییر دادن نام Router57
3-7-2تنظیمات مربوط به پسوردها58
3-7-3آشنایی با دستور Show59
3-7-4رمز نگاری کلمات عبور Password Encryption60
3-7-5نحوه تنظیم کردن   interface Serial61
3-7-6نحوه پیکر بندی کارت شبکه روتر و یا FastEthernet62
3-7-7نحوه نمایش جدول مسیریابی64
3-7-8نحوه ذخیره و ثبت تغییرات64
3-7-9حذف تنظیمات روتر64
فصل چهارم٦٦
4پیش گفتار67
4-1سیستم های تلفنی67
4-2اجزای سیستم های تلفن گویا67
4-3تلفن گویا، ابزاری اطلاعاتی و یا عملیاتی؟68
4-4انواع تلفن گویا69
4-4-1سیستم های IVR69
4-4-2سیستم های پست صوتی70
4-4-3سیستم هایACD71
4-4-4سیستم های CTI71
4-4-5سیستم های AIN72
4-5جایگاه تلفن گویا73
4-6مدیریت شبکه های کامپیوتری با تلفن گویا75
4-7آشنایی با کامپوننت KDtele77
فصل پنجم79
5پیاده سازی80
فصل ششم84
6نتیجه گیری85

پیوست 1 ٨٦
پیوست ٢ ١١٠

فهرست منابع1٢٣

 

شامل 130 صفحه فایل word

به همراه اسلاید های Powerpoint


دانلود با لینک مستقیم


دانلود تحقیق تهیه ی بسته ی نرم افزاری مدیریت شبکه های کامپیوتری با استفاده از تلفن ثابت

دانلود مقاله ماهیت و گستره جنبش نرم افزاری

اختصاصی از فی دوو دانلود مقاله ماهیت و گستره جنبش نرم افزاری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ماهیت و گستره جنبش نرم افزاری


دانلود مقاله ماهیت و گستره جنبش نرم افزاری

هر تمدنی از نرم افزار و سخت افزار تشکیل می شود. مراد از سخت افزار همان ساختارهای اجتماعی و محصولاتی است که به دنبال تحقق آن ساختارها پدید می آیند. این محصولات اعم از محصولات دقیق که ابزار آزمایشگاهی هستند، ابزار تولید و سپس محصولات مصرفی می باشد. ما اینگونه از رهاوردهای تمدنی را سخت افزار می نامیم، اما نرم افزارها نظام مفاهیمی هستند که پشتوانه تولید این سخت افزارها می باشند و اینها نیز طبقات مختلفی دارند؛ مفاهیم بنیادین مثل فلسفه منطق و منطق، مفاهیم تخصصی همچون علوم مختلف ریاضی، تجربی و انسانی و بالاخره مفاهیم اجتماعی و عمومی که بر مفاهیم تخصصی تکیه دارند، همگی در زمره نرم افزارها به شمار می آیند.
روبنایی ترین شکل نرم افزار آن چیزی است که امروزه هدایت و کنترل ابزارهای علمی مثل رایانه را بر دوش گرفته اند، اما نرم افزار مفهومی بسیار گسترده تر از این موارد جزئی دارد؛ به زعم ما مفاهیم تخصصی هم عمیق ترین لایه نرم افزارها نیستند، بلکه آنها نیز مستند به متدها و متدها نیز متکی بر فلسفه های متد که آنها متدها را سامان می دهند، هستند.
با توجه به وسعتی که مفهوم «نرم افزار» دارد، انقلاب اسلامی ایران زمانی در جهت تولیدنرم افزار قرار خواهد گرفت که در مسیر ایجاد نهضت عظیم اجتماعی قدم بردارد. اینکه انتظار داشته باشیم معدودی از اندیشمندان بتوانند چنین تحول بدیع و گسترده ای را در جامعه به وجود آورند معقول به نظر نمی رسد، تولید مفاهیم بنیادین و رشته های تخصصی و فوق تخصصی در همه ساحت های سیاسی، فرهنگی و اقتصادی بشر نیازمند نهضت اجتماعی و سازمانی است که از آن می توان به عنوان «انقلاب فرهنگی» با «جنبش نرم افزاری» یاد کرد. «جنبش نرم افزاری» کلمه حقی است که از سوی رهبر فرزانه نظام جمهوری اسلامی، آیت الله خامنه ای (مدظله العالی) ابراز گردیده و حاکی از آن است که ایشان قصد دارند تا کشتی انقلاب اسلامی را در این مسیر سکانداری نمایند

شامل 11 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله ماهیت و گستره جنبش نرم افزاری

دانلود مقاله قفل سخت افزاری

اختصاصی از فی دوو دانلود مقاله قفل سخت افزاری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله قفل سخت افزاری


دانلود مقاله قفل سخت افزاری

چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم.

قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید .

این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند:

الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است. در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنامه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است.

شامل 24 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله قفل سخت افزاری