عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



آمار وب سایت:  

بازدید امروز : 5
بازدید دیروز : 3
بازدید هفته : 15
بازدید ماه : 168
بازدید کل : 23491
تعداد مطالب : 25
تعداد نظرات : 1
تعداد آنلاین : 1


مقاله : معرفی سیستم عامل ویندوز سرور و رول ها واکتیو دایرکتوری  
تعداد صفحات :11
قالب : ورد
قیمت: 2000 تومان
چکیده

ـ ” Active Directory ” مولفه اصلی و مرکزی سیستم عامل های سرویس دهنده ویندوز بوده و ابزاری برای مدیریت شناسه ها کاربران و ارتباطات ما بین آنها (Relationships) برای بوجود آوردن محیط های شبکه ای (Network environments) می باشد. این مورد درویندوز ۲۰۰۳ بهینه سازی ، تکمیل و نوسازی شده است.

برای خرید با شماره 09363103663  تماس بگیرید پس از پرداخت به سرعت برای شما ارسال می شود.



:: برچسب‌ها: ویندور سرور , 2003 , سیستم عامل , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , ,
:: بازدید از این مطلب : 992
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : [cb:post_author_name]
ت : [cb:post_create_date]

اينترنت از بدو پيدايش تاكنون ، منشاء تحولات عظيمی در حيات بشريت بوده است و ضريب استفاده از آن در اكثر كشورهای جهان همچنان سير صعودی را طی می نمايد. به جرات می توان گفت كه طراحان اوليه اينترنت هرگز تصور اينچنين رشدی را نمی كردند . بديهی است كه طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء اين هم وجود ندارد . به عنوان نمونه ، پروتكل IP كه يكی از پروتكل های اساسی در اينترنت است ، بگونه ای طراحی نشده است كه بتواند از تعداد بيشماری دستگاه و كاربر متصل به اينترنت حمايت نمايد . علاوه بر اين ، هم اينك درخواست های متعددی مبنی بر استفاده از مواردی نظير  ويدئو ، صوت و دستگاه های بی سيم ( نظير موبايل ) توسط برنامه ها وجود دارد كه قطعا" در آينده شتاب بيشتری خواهد گرفت . 



:: برچسب‌ها: آشنائی اوليه با IPv6 , خرید پروژه , خرید مقاله , مقاله , مقالات تخصصی , مقاله کامپیوتر , در مورد ویندوز سرور , فروش مقاله , تحقیق , , dkn , c sv , v , lrhgi , ;hl\d , jv , , , , , ,
:: بازدید از این مطلب : 1426
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

خطا در انتقال داده به مفهوم تشخیص نادرست بیت ارسالی در گیرنده است (برای مثال بیت صفر ارسال شده را در گیرنده  یک تشخیص دهیم(.

منظور از کنترل خطا ، امور مربوط به شناسایی یا تشخیص خطا ( کشف وجودخطا(Error Detection )) و تصحیح آن (کشف موقعیت بیت خطا( Error Correction ))می باشد.



:: بازدید از این مطلب : 18371
|
امتیاز مطلب : 12
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

مدل TCP/IP یا مدل مرجع اینترنتی که گاهی به مدل DOD (وزارت دفاع)، مدل مرجع ARPANET نامیده می‌شود، یک توصیف خلاصه لایه TCP/IP برای ارتباطات و طراحی پروتکل شبکه کامپیوتراست. TCP/IP در سال ۱۹۷۰ بوسیلهDARPA ساخته شده که برای پروتکل‌های اینترنت در حال توسعه مورد استفاده قرار گرفته است، ساختار اینترنت دقیقآبوسیله مدل TCP/IP منعکس شده‌است.



:: بازدید از این مطلب : 8896
|
امتیاز مطلب : 25
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

 

اگر از اینترنت استفاده می­كنید، و بخصوص اگر در یك شركت بزرگ كار می­كنید كه در حین كار به اینترنت متصل هستید حتما نام فایروال را شنیده اید. شما می­توانید با استفاده از فایروال از شبكه خود در مقابل وب سایتهای خرابكار و هكرها محافظت نمایید. یك فایروال در حقیقت حصاری است كه نیروهای خرابكار را از شما دور نگه می­دارد. به همین دلیل به آن فایروال (دیوار آتش) گفته می­شود. كار این حصار شبیه یك دیوار آتش فیزیكی است كه از گسترش آتش از یك ناحیه به ناحیه دیگر جلوگیری می­كند.

 

مقاله ای را که در ادامه خواهید خواند، توسط مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي(ماهر) منتشر شده است که در آن اطلاعات بیشتری راجع به فایروالها، نحوه كار آنها، و خطراتی كه در مقابل آن از شما محافظت می­كنند بدست خواهید آورد. برای خواندن مقاله به ادامه مطلب بروید:



:: بازدید از این مطلب : 825
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

 

 

DMZمخفف عبارت Demilitarized Zone است وعموما به بخش هایی از شبکه اشاره می کند که کاملا قابل اطمینان نیست. DMZ امکانی روی شبکه فراهم می کند تا سیستم هایی که توسط عموم مردم و از طریق اینترنت قابل دسترسی است، از سیستم هایی که فقط توسط پرسنل سازمان قابل استفاده است تفکیک شود.

 

 

 

 



:: برچسب‌ها: یئظ , dmz , فایروال ,
:: بازدید از این مطلب : 2418
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ن : [cb:post_author_name]
ت : [cb:post_create_date]


اگر تاكنون دقت كرده باشيد، همراه با نرم‌افزارهاي مجموعه آفيس، قسمتي با عنوان Microsoft Office Tools نيز نصب مي‌‌شود كه شامل ابزار كاربردي و كمكي براي كاربران آفيس است.

يكي از اين ابزارها، قابليت OCR يا Optical Character Recognition نام دارد كه در قالب دو نرم‌افزار Microsoft Office Document Scanning و Microsoft Office Document Imaging در قسمت Office Tools قرار گرفته است. قابليت OCR صفحه اسكن شده را تحليل و سپس متون موجود در آن را استخراج مي‌كند.



:: بازدید از این مطلب : 1478
|
امتیاز مطلب : 14
|
تعداد امتیازدهندگان : 4
|
مجموع امتیاز : 4
ن : [cb:post_author_name]
ت : [cb:post_create_date]

استخراج متن از اسناد اسکن شده با برنامه OCR to Word

 

به طور حتم فایل‌های ورد و PDF یکی از رایج‌ترین فرمتها در زمان اشتراک گذاری فایل هستند. اما گاهی ممکن است که نیاز داشته باشیم که یک فایل اسکن شده را قبل از اشتراک در این برنامه‌ها به صورت متنی ویرایش کنیم. در چنین مواردی برنامه‌هایی هستند که اینکار را انجام می‌دهند که به صورت کلی به OCR معروف هستند، منتها هر کدام عیب و ایراد خود را دارند

 



:: بازدید از این مطلب : 1118
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]


گوشهای ما مسئول دو حس حیاتی اما کاملا متفاوت هستند: شنوایی و تعادل. صداهای تشخیص داده شده از طریق گوشها ، اطلاعات اساسی را درباره محیط خارجی به ما می‌دهند و به ما اجازه می‌دهند با روشهای پیچیده‌ای چون گفتار و موسیقی ارتباط برقرار کنیم. علاوه بر این گوشها در حس تعادل ما نیز سهم دارند. درک ناخود آگاه وضعیت بدن در فضا به ما اجازه می‌دهد تا بایستیم و حرکت کنیم بدون آنکه زمین بخوریم.



:: بازدید از این مطلب : 1515
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]

 

 

۱۵ فناوری امروزی که فرزندانمان هرگز به یاد نخواهند آورد


 

 
 
 
 
 
 

هیچ فکر کرده‌اید همانطور که ما تصویر درستی از گرامافون و ماشین دودی و این قبیل نوآوری‌های گذشتگان نداریم، فرزند عزیز دل ما هم فناوری‌هایی را هرگز به چشم نخواهد دید و لمس نخواهد کرد؟ به نظر شما چه فناوری‌هایی به زودی و در عرض ده، پانزده سال آتی منقرض می‌شوند؟ بهتر است پیش از مطالعه‌ی ماجرای امروزی‌مان ابتدا شما هم یک فهرست بلندبالای پانزده‌تایی تهیه کنید تا در آخر ببینید آیا نوستراداموس خوبی هستید یا نه؟! این گوی و این میدان زومیت!



:: بازدید از این مطلب : 930
|
امتیاز مطلب : 10
|
تعداد امتیازدهندگان : 3
|
مجموع امتیاز : 3
ن : [cb:post_author_name]
ت : [cb:post_create_date]

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان مقالات دانشجویی و آدرس mohammad.javad.ahmadi.LXB.i r لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.






RSS

Powered By
loxblog.Com