دانلود تحقیق و مقاله و پروژه دانشجویی و دانش آموزی در مورد login

تعداد 28 مورد تحقیق دانش آموزی و مقاله و پروژه دانشجویی مرتبط با موضوع login در سایت یافت گردید:

فضا و اطلاعات سايت شما بايد بر روي يکي از کامپيوترهاي ميزبان متصل به اينترنت قرار گيرد تا ديگران بتوانند در هر لحظه از شبانه روز به آن دسترسي داشته باشند. در حقيقت ميزبان يا Host ، تمام يا بخشي کوچک از فضاي يک کامپيوتر هميشه متصل به اينترنت است که ب

پیشگفتار امروزه آموزش مجازی به عنوان یکی از روش های نوین آموزشی در دنیا مطرح است. عصر ارتباطات و اطلاعات تمامی فرایندها و فعالیت های بشر را به سمت فعالیت های الکترونیکی ومبتنی بر شبکه جهانی اینترنت و وب پیش برده و می برد به طوریکه واژگان جدیدی به دایره لغات تمامی ملل وارد شده است، واژگانی نظیر: e-Commerce e-Business e-Training e-Education e-Learning در مجموعه پیش رو، بخش های ...

-Network Marketing از آمریکا آغاز شد وبزرگترین شرکتها در این زمینه در آنجا هستند. در آمریکا از هر چهار نفر یک نفر به نحوی با این صنعت مرتبط است.MWM یک تجارت بهینه است که به شما قدرت ایجاد یک سازمان فروش با درآمد عالی را میدهد. از سالیان گذشته تا بحال شرکتهایی مانندBlue Sky تولید کننده لوازم ورزشی در آلمان و AM Ways ،تولید کننده مواد شوینده در آمریکا، به روش Multi-Level Marketing ...

مقدمه: با توجه به اينکه در عصر ارتباطات به سر مي بريم و تمامي انسان‌ها به نحوي تلاش مي کنند تا با يگديگر ارتباط برقرار کنند. و هر يک از آن‌ها از روش‌هاي مختلفي براي برقراي ارتباط استفاده مي‌کنند. يکي از روش‌هاي برقراري ارتباط گفتگومي‌باشد. که اين ر

در اين مقاله بر کاربرد SQL Server 2000 و VB.NET به طور مختصر توضيحاتي خواهيم داد و هم چنين عملکرد نرم افزار کتابخانه را بررسي خواهيم نمود . SQL Server MS مرتباً سهم بيشتري از بازار را به خود اختصاص مي دهد و يک سيستم مديريت پايگاه داده رابطه اي سروي

در اين پروژه که طراحي يک سايت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندي خراسان است. شامل امکاناتي نظيرايجاد کاربر توسط Admin، ارسال مطلب و برقراري ارتباط با Admin و پيگيري پيشرفت کار توسط کاربر مي باشد، سعي ما بر اين بوده است که بر پايه برن

تار جهان گستر (Word Wide Web) دنياي عجيبي است که تکنولوژي هاي مربوط به آن ، اغلب بدون پشتيباني کافي ، عرضه مي شوند و کاربران اين تکنولوژي ها ، همه روزه با واژگان جديدي برخورد مي کنند که باعث سر درگمي آنها مي شوند. براي نمونه مي توان به رشد برنامه ه

ا-قابليتهاي سيستم - پردازش تحليلي اطلاعات جهت بدست آوردن شاخصهاي اطلاعاتي و عملياتي از وضعيت آموزشي دانشجويان ، اساتيد ، دروس ، دانشکده ها و .. - ارائه نمودارهاي ديناميک در محيط وب با استفاده از فناوريهاي OLAP : Online Analytical Processing و OWC:

در ادامه سري آموزش هاي عملي و کاربردي ويندوز 2003 در اين بخش قصد داريم شما را با يکي ديگر از امکانات موثر و کاملا کاربردي که هم در ويندوز 2000 و هم در ويندوز 2003 مي توان از آن استفاده نمود آشنا کنيم. اين برنامه چيزي جز Group Policy نمي باشد. يک مدي

تاکنون مقالات متعددي در رابطه با دات نت و برنامه نويسي وب بر روي سايت منتشر شده است و شايد اين سوال براي بسياري از خوانندگان مطرح شده باشد که ارتباط اين مطالب با يکديگر چيست و چگونه مي توان آنان را با يکديگر مرتبط و از مطالب ارائه شده در جهت ايجاد

در ادامه سري آموزش هاي عملي و کاربردي ويندوز 2003 در اين بخش قصد داريم شما را با يکي ديگر از امکانات موثر و کاملا کاربردي که هم در ويندوز 2000 و هم در ويندوز 2003 مي توان از آن استفاده نمود آشنا کنيم. اين برنامه چيزي جز Group Policy نمي باشد. يک مدي

فايلهاي اکسل خود را در گوگل ايجاد کنيد معرفي Google Docs : يکي از خدمات شرکت گوگل Google Docs است که توسط آن مي توان فايلها Documents(word) ، SpreadSheets (Excel) ، Presentation(PowerPoint) را ايجاد کرد. از جمله امکانات ديگر اين تکنولوژي رايگان ش

چکیده استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه ...

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد. سیستم امنیتی UNIX سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله ...

سولایس یک محیط عملیاتی بسیار قوی می باشد که در برگیرنده سیستم عامل چند پردازنده ای چند کاربردی (sun os)sun می باشد . سولاریس یک سیستم عامل شبکه است که در سیستم های pc وابسته به اینتل و همچنین سیستم هایی با پردازنده دارای ساختار معماری ultra SPARC , SPARC اجراء می گردد . این سیستم ها می توانند دارای حداکثر CPU64 باشند که به طور همزمان در سیستم سرور E10000 در حال کار می باشند . با ...

? حذف يک آي دي ياهو براي هميشه گر مي خواهيد يک ID را براي هميشه حذف کنيد: با رفتن بروي لينک زير وارد يک صفحه اي از سايت ياهو ميشويد که با وارد کردن نام کاربري و کلمه عبور ID که ميخواهيد حذف بشود ? وارد صفحه ديگري ميشويد. حالا در پايين صفحه مجدد کلمه

مقدمه پروکسی ها برنامه هایی هستند که در کامپیوتر هایی که به عنوان سرور در شبکه ای که به آن متصل هستید اجرایی شوند ( چه این ارتباط از طریق مودو با شد یا با وسیله های دیگر ) . این برنامه ها تقاضا های HTTP و FTP را دریافت و فایلهای مربوط را از اینترنت که با سرور متصل شدند انتقال می دهند . وقتی که یک پروکسی را پیکربندی کردید ، تقاضاهای HTTP و FTP از طریق کامپیوتر که به عنوان سرور ...

مقدمه: امروزه علم کامپیوتر پیشرفت شگرفی در کلیه ‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد. فصل اول نرم افزار ویژوال بیسیک ...

برای اتصال این کابلهای Twisted Pair به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند. از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می ...

background براي ياهو مسنجر کارهايي که گفته ميشه رو به ترتيب انجام بدين تا بتونيد از هر عکسي در ياهو مسنجر در پشت ليسته دوستاتون استفاده کنيد. عکسي رو که ميخواهيد استفاده کنيد به فرمت BMP در بياريد. اسمه عکسو به background تغيير نام بدين. عکسو به جاي

مقدمه انتخاب یک روش p2p معمولا به دلیل یک یا چند مورد از اهداف زیر صورت می گیرد: تقسیم و کاهش هزینه: راه اندازی یک سیستم متمرکز که بتواند از سرویس گیرنده های زیادی پشتیبانی کند، هزینه زیادی را به سرور تحمیل خواهد کرد. معماری p2p می تواند کمک کند تا این هزیته بین تمام peer ها تقسیم شود. به عنوان مثال در سیستم اشتراک فایل، فضای مورد نیاز توسط تمام peer ها تامین خواهد شد. - افزایش ...

مقدمه مدیریت پایگاه های داده یکی از کاربردی ترین شاخه های علوم کامپیوتر می باشد و برای انجام این کار ابزار های مختلفی موجود می باشدکه access یکی از آنها به شمار می آید. پایگاه داده های رابطه ای یکی از مدل های متداول برای طراحی بانک اطلاعاتی است که در اینجا درباره آن بحث خواهد شد.accessبه عنوان یکی از قوی ترین نرم افزار های سیستم مدیریت پایگاه داده(DBMS)طرفداران زیادی در دنیا ...

مقدمه Kerberos نسخه 5، پروتکل اعتبار سنجی پیش فرض شبکه برای ویندوز 2000 است. Kerberos پروتکل جدیدی نیست که مایکروسافت اختراع کرده باشد، بلکه از سال‌ها قبل در دنیای یونیکس مورد استفاده قرار گرفته است. مایکروسافت اعتبار سنجی شبکه‌ای Kerberos را در ویندوز 2000 برای بالا بردن امنیت پیاده سازی کرده است، زیرا سرویس ها و سرورهای شبکه باید بدانند که یک سرویس گیرنده که درخواست اجازه ...

فصل1 اندازه گيري ترافيک در اين بخش، خلاصه اي از روشهاي مونيتوريگ بکار گرفته شده در جمع آوري داده براي آناليز هاي قسمت هاي بعدي ارائه ميکنيم و محيط شبکه اي در مرکز تحقيقات و مهندسي موريس (MRE) در Bellcore را که اطلاعات بدست آمده از آنجا جمع آوري

چرا بايد در اکتيو دايرکتوري داشته باشيم؟ درست نقطه مقابل Work group, AD است. در workgroup هر کامپيوتر حول حفظ و نگهداري کامپيوتر خودي مي‌باشد. و در روي هر کامپيوتر براي هر يوزر جداگانه بايد user name و Password تعريف شود. مثلا اگر 4 تا کامپيوتر داش

امنيت شبکه در شبکه اي که از ارتباط رايانه ها به هم شکل مي گيرد ، تمامي افراد مي توانند به اطلاعات مشترک دسترسي داشته باشند ، بنابراين ، کنترل بر صلاحيت و چگونگي کار کاربران در چنين محيطي ، امري حياتي است . در اين فصل ، به مسائل امنيتي اي که معمولاً

در اين گفتار به دو روش بسيار مرسوم نفوذ به شبکه مي پردازيم ابتدا به بررسي روش نفوذ به شبکه از طريق روش Scan و سپس نفوذ به شبکه از طريق روش Trajanal backdoor مي پردازيم. روش Scan هر نفوذگري با استفاده از يکسري اطلاعات ابتدايي بدست آمده از شبکه ي هدف

-آشنايي با برنامه هاي مخرب هنگامي که در سال 1984 براي اولين بار در مقالات علمي، امکان وجود ويروس مطرح شد، هيچ کس آن را جدي نگرفت. اما طولي نکشيد که اولين ويروس پا به عرصه وجود گذاشت. در آن زمان نيز عده انگشت شماري خطر آن را درک کردند. برخي حتي نمي د

ثبت سفارش
تعداد
عنوان محصول