| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 254 کیلو بایت |
| تعداد صفحات فایل | 102 |
مقاله در مورد Vb.net
معرفی اولیه VB.NET
یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد. دستورالعمل های نوشته شده بعنوان نمونه ممکن است به کامپیوتر اعلام نمایند که تعدادی از اعداد را با یکدیگر جمع و یا دو عدد را بایکدیگر مقایسه و بر اساس نتیجه بدست آمده ، اتخاذ تصمیم نماید.
دستورالعمل های نوشته شده ، صرفا" برای کامپیوتر قابل فهم و اجراء خواهند بود.کامپیوتر دستورالعمل های نوشته شده را اجراء و ماحصل آن رسیدن به اهدافی خواهد بود که بر اساس آن برنامه طراحی و پیاده سازی شده است . دستورالعمل ها ، می بایست با استفاده از یکی از زبانها ی برنامه نویسی نوشته شده ( کد ینگ ) و در ادامه در اختیار کامپیوتر قرار داده شوند. زبانهای برنامه نویسی متعددی نظیر : فرترن ، بیسیک ، کوبال ، پاسکال، ،C ، جاوا ، ویژوال بیسیک و ... وجود دارد.
برنامه نویسی کامپیوتر ، مشابه آموزش گره زدن کفش به کودکان است . برای نیل به هدف فوق ، می بایست تمامی مراحل لازم بصورت شفاف به کودکان آموزش داده شود . کودکان با دنبال نمودن دستورالعمل های ارائه شده ، قادر به گره زدن کفش خود خواهند بود ( روش انجام این کار برای آنان مشخص شده و بر اساس آن ، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد ) .
VB.NET ، زبانی است که می توا ن نحوه نیل به یک خواسته را به کمک آن بصورت شفاف ( نظیر آموزش گره زدن کفش به کودکان ) مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده ، خواسته مورد نظر را محقق نماید. با استفاده از VB.NET ، می توان محصولاتی راایجاد که زمینه استفاده از آنان در محیط ویندوز و اینترنت ، وجود خواهد داشت . فراموش نکنیم در زمان فراگیری یک تکنولوژی در ابتدا می بایست شیوه راه رفتن را بیاموزیم و در ادامه اقدام به دویدن نمود .
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 38 کیلو بایت |
| تعداد صفحات فایل | 61 |
امنیت و دستیابی به اطلاعات در سیستم عامل Unix
امنیت و دستیابی به اطلاعات در Unix
مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم Unix است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله Password ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.
سیستم امنیتی Unix
سیستم Unix دارای سیستم امنیتی از پیش ساخته ای است . در سطح Login ( ورود به سیستم ) ، یا پرسش Password , User Id مسئله امنیت حاصل می شود.
هر User Id در سیستم منحصر به فرد است. هر فردی دارای User Id خاص خودش می باشد. با توجه به اینکه هر فردی با وارد شدن به سیستم می تواند User Id را بدست آورد، درخواست کلمه عبور نیز موجب بالا رفتن سطح امنیت می شود. باید از کلمات عبور مراقبت کامل شود. هیچ کس توانایی پیدا کردن کلمه عبور شما را ندارد.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 45 کیلو بایت |
| تعداد صفحات فایل | 52 |
مقاله در مورد TCP/IP
از زمان پیدایش آن در دهه 1970مجموعه پروتکلTCP/IPبه عنوان استاندارد صنعتی برای پروتکل های انتقال داده در لایه های شبکه و انتقال مدل OSI پذیرفته شده است.علاوه بر این،این مجموعه شامل تعداد زیادی پروتکل های دیگر است که از لایه پیوند داده تا لایه کاربردی کار میکنند.
سیستم های عامل به تسهیل شکل ظاهری پشته می پردازند تا آن را برای کاربران عادی قابل فهم تر کنند.مثلاً در یک ایستگاه کاری ویندوز،نصبTCP/IPبا انتخاب فقط یک واحد که پروتکل نامیده
می شود انجام می شود ،در حالی که در حقیقت طی این فرآیند ، پشتیبان یک خانواده کامل از پروتکل ها نصب می گردد ، که پروتکل کنترل ارسال (TCP) و پروتکل اینترنت (IP) فقط دو تا از آنها هستند.انتخابهای دیگر غیر از TCP/IPنیز تا حدود زیادی به همین صورت عمل می کنند. مجموعه پروتکل IPX شامل چند پروتکل است که عملکرد آنها شبیه TCP/IPمی باشد ، و NETBEUIهر چند خیلی ساده تر است اما برای انجام بسیاری از عملیات خود به پروتکل های دیگری وابسته می باشد ، مثل (SMB)
SERVER MESSAGE BLOCKS.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 27 کیلو بایت |
| تعداد صفحات فایل | 36 |
TCP/IP چیست؟ (و آشنایی با چهار لایه آن)
کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.
Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.
چهار لایه TCP/IP :
1- لایه واسطه شبکه
2- لایه شبکه
3- لایه انتقال
4- لایه کاربرد
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 18 کیلو بایت |
| تعداد صفحات فایل | 18 |
مقاله در مورد Swiff 3D MAX
معرفی:
به سیستم کمک کننده (کمکی) Swiff 3D MAX 2.0 خوش آمدید.
ما می خواهیم که زمانی کوتاه به ما اختصاص دهید تا ما کمی بیشتر راجع به شرکت و فلسفة آن توضیح بدهیم.
اهداف ما در Electric Rain ساده هستند. ساختن نرم افزار در درة جهانی، اداره کردن تجارت با تمامیت (درستی) بدون شرط، داشتن سرگرمی و لحظاتی شاد و تقسیم کردن آن با کاربران ما. این ها نماد جایی است که شما به آن وارد شده اید. ما می توانیم بهترین ابزار 3D را در صنعت تولید کنیم. اما تا وقتی که به شما آموزش چگونگی استفاده از آن را نداده باشیم هیچ اقدامی در آن مورد نخواهیم کرد.
ما با ساختن Swift 3D MAX 2.0 قدرت محض را داشتیم و هدف ما این است که، در هنگام آموزش کار با آن به شما، جهان لذت و جذابیت را با شما تقسیم کنیم. حدس من این است که شما از یک سیستم کمک کننده چیزی بیش از این سند، در یک مرجع را انتظار دارید.
من معتقدم که مشا می خواهید در کنار این سند، یک درک ضمنی از Swift 3D MAX را نیز کسب کنید. و به خوبی شما قارد خواهید بود که از تجربة یادیگری نرم افزار جدید لذت ببرید و در جریان کار کمی هم بخندید.