یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

معرفی اولیه VB NET

اختصاصی از یارا فایل معرفی اولیه VB NET دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 102

 

معرفی اولیه  VB.NET

یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد. دستورالعمل های نوشته شده بعنوان نمونه ممکن است به کامپیوتر اعلام نمایند  که تعدادی از اعداد را با یکدیگر جمع  و یا دو عدد را بایکدیگر مقایسه و بر اساس نتیجه  بدست آمده ، اتخاذ تصمیم نماید. دستورالعمل های نوشته شده ، صرفا" برای کامپیوتر قابل فهم و اجراء خواهند بود.کامپیوتر دستورالعمل های نوشته شده را اجراء و ماحصل آن رسیدن به اهدافی خواهد بود که بر اساس آن برنامه طراحی و پیاده سازی  شده  است . دستورالعمل ها  ، می بایست با استفاده از یکی از زبانها ی برنامه نویسی نوشته شده ( کد ینگ ) و در ادامه در اختیار کامپیوتر قرار داده شوند. زبانهای برنامه نویسی متعددی نظیر : فرترن ، بیسیک ، کوبال ، پاسکال، ،C ، جاوا ، ویژوال بیسیک و  ... وجود دارد. برنامه نویسی کامپیوتر ، مشابه آموزش گره زدن کفش به کودکان  است . برای نیل به هدف فوق ، می بایست تمامی مراحل لازم  بصورت شفاف به کودکان آموزش داده شود . کودکان با دنبال نمودن دستورالعمل های ارائه شده ، قادر به گره زدن کفش خود خواهند بود ( روش انجام این کار برای آنان مشخص شده و بر اساس آن ، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد )  . VB.NET ، زبانی است که می توا ن نحوه نیل به یک خواسته را بکمک آن بصورت شفاف ( نظیر آموزش گره زدن کفش به کودکان )  مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده ، خواسته مورد نظر را محقق نماید. با استفاده از VB.NET ، می توان محصولاتی راایجاد  که زمینه استفاده از آنان  در محیط ویندوز و اینترنت ، وجود خواهد داشت . فراموش نکنیم در زمان فراگیری یک تکنولوژی در ابتدا می بایست شیوه راه رفتن را بیاموزیم  و در ادامه اقدام به دویدن نمود .VB.NET یکی از زبان های  حمایت شده در دات نت می باشد . با استفاده از زبان فوق علاوه بر اینکه می توان برنامه های مبتنی بر ویندوز را پیاده سازی نمود ، امکان استفاده از آن بعنوان زبان مورد نظر در زمان ایجاد برنامه های مبتنی بر وب که از تکنولوژی ASP.NET استفاده می نمایند ، نیز وجود خواهد داشت . با توجه به اهمیت و جایگاه خاص این زبان  در دات نت ، مجموعه مقالاتی در رابطه با آموزش اصولی این زبان آماده شده که بتدریج بر روی سایت قرار خواهند گرفت . در اولین مقاله از این مجموعه به معرفی اولیه VB.NET خواهیم پرداخت . در ابتدا لازم است با  ویژگی های منحصر بفرد برنامه های مبتنی بر ویندوز در قیاس با برنامه های مبتنی بر DOS ، آشنا شده و پس از مروری مختصر به روند شکل گیری نسخه های متعدد ویژوال بیسیک ، با نحوه نصب آن نیز آشنا شویم .

برنامه نویسی مبتنی بر DOS در مقابل ویندوز برنامه نویسی مبتنی بر  ویندوز دارای تفاوت های عمده ای نسبت به برنامه نویسی سنتی در محیط DOS است.برنامه های  DOS ،  مسیری دقیق و مشخص  را ازابتدا تا پایان دنبال می نمایند . رویکرد فوق ، باعث بروز محدودیت هائی در رابطه با عملکرد برنامه ها  از یکطرف و تحمیل محدودیت هائی به کاربران در طی نمودن مسیر مشخص شده ، می گردد. از زاویه ای خاص می توان عملکرد  یک برنامه مبتنی بر  DOS را  مشابه قدم زدن در یک راهرو ( سالن )، در نظر گرفت . بمنظور رسیدن به نقطه انتهائی سالن ،  می بایست طول سالن  طی تا به انتهای آن رسید . در این راستا از موانع متعدد موجود در مسیر ، می بایست عبور تا سرانجام به مقصد مورد نظر رسید . در زمان پیمودن مسیر ، صرفا"   امکان بازنمودن درب های خاصی  ، وجود خواهد داشت . ویندوز ، دنیای جدیدی از برنامه نویسی مبتنی بر "رویداد"  را ایجاد نموده است . کلیک نمودن موس ، تغییر اندازه پنجره ، تغییر محتویات یک  Textbox ، نمونه هائی از یک "رویداد" می باشند. کدهای  نوشته شده ، نحوه برخورد با یک رویداد را مشخص می نماید.  برای رسیدن به انتهای یک سالن کافی است بر روی "انتهای سالن " ، کلیک نمود و دیگر ضرورتی به پیمودن تمامی مسیر تا رسیدن به انتهای سالن نخواهد بود . درصورتیکه به انتهای سالن رسیده باشیم و متوجه گردیم که این مکان ، محلی نیست که انتظار آن را داشته ایم ، بسادگی می توان مقصد جدیدی را برای خود انتخاب ، بدون اینکه ضرورتی به برگشت در نقطه آغازین مسیر وجود داشته باشد. برنامه نوشته شده عکس العمل های لازم در ارتباط با حرکت شما  را بهمراه عملیات مربوطه بمنظور تکمیل فعالیت ها ی مورد نظر انجام خواهد داد .  با استفاده از VB.NET ، می توان کدهای لازم بمنظور ارائه عکس العمل لازم در زمان تحقق یک رویداد را نوشت .در این راستا ، برنامه نویسان می توانند  کدهای لازم  در رابطه با رویدادهائی که امکان  تحقق آنها وجود دارد را نوشته تا در زمان بروز رویداد مورد نظر ، عکس العمل لازم از طرف برنامه صورت پذیرد.در این زمینه می توان از نوشتن کدهای دیگر بمنظور برخورد با رویدادهای غیرضروری ، صرفنظر کرد. مثلا" ویندوز قادر به تشخیص رویداد"کلیک " از "کلیک مضاعف " است . این بدان معنی است که اگر می خواهید برنامه مورد نظر شما ،عکس العمل لازم در ارتباط با رویداد  "کلیک" را داشته باشد ، می بایست صرفا" کد مربوط به رویداد " کلیک"،  نوشته گردد و الزامی به نوشتن کدهای  لازم بمنظور برخورد با رویداد  "کلیک مضاعف" ، وجود نخواهد داشت . در دنیای برنامه نویسی DOS ، کاربر عکس العمل لازم را نسبت به برنامه انجام می دهد در صورتیکه در ویندوز ، برنامه ها عکس العمل لازم را با توجه به رفتار کاربران ، انجام خواهند داد . یکی دیگر از مزایای مهم  برنامه های  ویندوز ، عدم وابستگی برنامه ها به یک سخت افزار خاص است . ویندوز تمهیدات لازم در خصوص ارتباط با سخت افزار را پیش بینی و برنامه نویسان نیاز به آگاهی از نحوه عملکرد یک دستگاه سخت افزاری خاص بمنظور استفاده از آن ، نخواهند داشت . مثلا" برنامه نویسان ضرورتی به آگاهی از  نحوه عملکرد  هر نوع چاپگر لیزری، بمنظور ایجاد خروجی مورد نظر خود در برنامه ها ، نخواهند داشت. ویندوز، امکانات لازم در این خصوص را از طریق ارائه روتین های عمومی که با درایورهای مورد نظر مرتبط می گردند ، فراهم می نماید. شاید همین موضوع دلیل موفقیت ویندوز باشد .روتین های عمومی اصطلاحا" Windows (API ) Application Programming Interface نامیده می شوند .

 تاریخچه ویژوال بیسیک قبل از معرفی ویژوال بیسیک در سال 1991 ، پیاده کنندگان نرم افزار مجبور به تسلط و مهارت در زمینه  استفاده از   ++C   بهمراه  موارد پیچیده ای در این خصوص  بودند . بدین  ترتیب ، صرفا" افراد خاص آموزش دیده،  قادر به خلق نرم افزارهای قدرتمند  بمنظور اجراء در محیط ویندوز بودند. ویژوال بیسیک ، محدودیت فوق را تغییر و می توان این ادعا را داشت که امروزه خطوط زیادی از برنامه های نوشته شده  با استفاده از ویژوال بیسیک کد شده است . ویژوال بیسیک ،


دانلود با لینک مستقیم


معرفی اولیه VB NET

دزدگیر را چگونه حرفه ای نصب کنم ؟

اختصاصی از یارا فایل دزدگیر را چگونه حرفه ای نصب کنم ؟ دانلود با لینک مستقیم و پر سرعت .

دزدگیر را چگونه حرفه ای نصب کنم ؟


دزدگیر را چگونه حرفه ای نصب کنم ؟

سلام---

این آموزش راه را به شما نشان میدهد که برای نصب دزدگیر از کجا شروع کنید! چگونه شروع کنید! و چگونه حرفه ای عمل کنید % با استفاده از این آموزش شما میتوانید به راحتی هر مدل دزدگیر را نصب کرده و عیب یابی کنید مطالب این آموزش به گونه ای است که اصول نصب و راه اندازی و تجربیات خاص در زمینه نصب را به زبان ساده بیان کرده . مطمئناً با مطالعه و به کارگیری مطالب این آموزش میتوانید یک نصب حرفه ای داشته باشید .

 


دانلود با لینک مستقیم


دزدگیر را چگونه حرفه ای نصب کنم ؟

مقاومت دیود

اختصاصی از یارا فایل مقاومت دیود دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

مقاومت :

انواع مقاومت : مقاومت ها انواع مختلفی دارند . معمول ترین و متداول ترین نوع مقاومت ها ، مقاومت های کربنی می باشند که قیمت بسیار پایینی (حدود 10 تومان) دارند واز چند صدم اهم تا 10 میلیون اهم هستند .

مقاومت های لایه کربنی ، لایه فلزی ، اکسید فلزی ، سیمی و آجری از انواع دیگر مقاومت هستند.

مقاومت متغیر که به آن پتانسیومتر می گویند نوعی از مقاومت است که مقدارش قابل تنظیم می باشد (این نوع مقاومت ها کشویی یا محوری می باشند که با چرخاندن محور یا حرکت به بالا وپایین می توان مقدار مقاومت را تنظیم کرد) .

نوع دیگری از مقاومت ، مقاومت حرارتی (ترمیستور) می باشد که مقدار آن با تغییرات دما عوض می شود . از این مقاومت دو نوع NTC و PTC وجود دارد که نوع NTC با افزایش دما مقدارش کاهش می یابد و نوع PTC با افزایش دما مقدارش زیاد می شود .

نوعی دیگر از مقاومت ، مقاومت نوری (LDR) می باشد که اگر نور به آن بتابد مقدارش کم می شود (به شکل ها توجه کنید)

 

 

در این قسمت با دو کلمه خیلی مشهور آشنا می شوید :

 

۱)کیلو اهم(K) : کیلو اهم برابر ۱۰۰۰ اهم است مثلاْ اگر مقدار مقاومتی ۵۶ کیلو اهم باشد یعنی همان ۵۶۰۰۰ اهم است (و وقتی می گوییم یک کیلو گرم همان ۱۰۰۰ گرم است و یا یک کیلو بایت همان ۱۰۰۰ بایت است)

 

۲)مگا اهم(M) : مگا اهم برابر میلیون اهم است مثلاْ وقتی می گوییم مقدار

مقاومتی۲/۱ مگا اهم است یعنی ۱۲۰۰۰۰۰ اهم مقاومت دارد .

 

مقاومت را در مدار با نمادY نشان می دهند و مقاومت متغیر را با نماد نشان می دهند.

 

نکته: گاهی اوقات برای نمایش مقاومتی مثلاً KΩ ۳/۶ را به صورت ۳K۶ نشان داده و یا برای نمایش مقاومت ۸/۱Ω یا 10Ω آن را به صورت 8R1 و یا 10R نشان می دهند.

در نقشه های شماتیک (schematic) مقاومت را با حرف R نشان می دهند.

 

 

تشخیص مقدار مقاومت : برای تشخیص مقدار مقاومت به حلقه های رنگی روی بدنه آن توجّه می کنیم مقاومت ها چهار یا پنج حلقه رنگی روی بدنه خود دارند ؛ در مقاومت هایی با چهار حلقه رنگی حلقه اوّل و دوم نشان دهنده عددی است که با توجّه به جدول می توان مقدار آن را مشخص کرد ؛ حلقه سوم مضربی از ده می باشد(01/0 ، 1/0 ، 1 ، 10 ، 100 ، 1000 ، 10000 و...) که با رنگ خاصی مشخص می شود ؛ حلقه چهارم نیز درصد خطای مقاومت را نشان می دهد که با رنگ خاصی مشخص می شود ؛ حلقه چهارم نیز درصد خطای مقاومت را نشان می دهد که با رنگ خاصی مشخص می شود (به جدول های زیر توجّه کنید) :

 

نقره ای

۰۱/۰ ×

طلایی

۱/۰ ×

سیاه

۱ ×

قهوه ای

۱۰ ×

قرمز

۱۰۰ ×

نارنجی

۱۰۰۰ ×

زرد

۱۰۰۰۰ ×

سبز

۱۰۰۰۰۰ ×

آبی

۱۰۰۰۰۰۰ ×

          جدول ۱                                                           جدول۲

سیاه

صفر

قهوه ای

۱

قرمز

۲

نارنجی

۳

زرد

۴

سبز

۵

آبی

۶

بنفش

۷

خاکستری

۸

سفید

۹

                        جدول ۳

قرمز

۲ ٪ خطا

طلایی

۵ ٪ خطا

نقره ای

۱۰ ٪ خطا

بدون حلقه رنگی

۲۰ ٪ خطا

 

 


دانلود با لینک مستقیم


مقاومت دیود

مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از یارا فایل مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 85

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر ویندوز

پاورپوینت درباره ابزارهای تأیید و اعتبارسنجی دانش در سیستم های هوشمند

اختصاصی از یارا فایل پاورپوینت درباره ابزارهای تأیید و اعتبارسنجی دانش در سیستم های هوشمند دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره ابزارهای تأیید و اعتبارسنجی دانش در سیستم های هوشمند


پاورپوینت درباره ابزارهای تأیید و اعتبارسنجی دانش در سیستم های هوشمند

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 32 صفحه

¡مقدمه ای بر سیستمهای خبره
¡تأیید و اعتبارسنجی دانش در سیستم های هوشمند
¡مشکلات تأیید و اعتبارسنجی در سیستم های خبره
¡پارامترهای ارزیابی ابزارهای تأیید و اعتبارسنجی دانش
¡نتیجه گیری
¡مراجع
 
¡شامل دانشهای ساختیافته               حقایق، ارتباط، و استنتاج
¡در ارتباط با یک مهارت
¡حل مسائل پیچیده             فرد خبره
¡حل مسائل حداقل با همان کیفیت یک متخصص             انتظار: مهارت بهتر
¡قادر به نتیجه گیری و استنتاج
¡توجه به نحوه دستیابی به راه حل مسأله و تصمیم گیری توسط بشر
¡مجزا بودن دانشهای ذخیره شده از مکانیزمهای نتیجه گیری
¡توانایی تشریح پاسخ               مکانیزم تشریح
¡حداقل خصوصیات سیستم خبره               سیستم On-Line           واسط کاربر

دانلود با لینک مستقیم


پاورپوینت درباره ابزارهای تأیید و اعتبارسنجی دانش در سیستم های هوشمند