عنوان پروژه : کتابخانه متن باز بر پایه جاوا اسکریپت
قالب بندی : Word
قیمت : رایگان
شرح مختصر : در زمان معرفی رسمی نسل جدید HTML5از سوی کنسرسیوم جهانی وب (W3C) تعداد مرورگرهایی که تگ های HTML5 را پشتیبانی می کردند بسیار محدود بوند، از این رو شرکت های بزرگ مانندMozilla ،Google ،Microsoft و… با چالش جدیدی بر سر راه ساخت مرورگرهای جدید خود مواجعه شدند. این چالش در حالی بود که عقب ماندن از محصول شرکت رغیب برای آنها در پاره ای از مواقع به معنای از دست دادن بازار بود. از این رو اقدام به ساخت مرورگرهایی که بتوانند تمامی تگ هایHTML5 را پشتیبانی نمایند، نمودند. اما این امر تا حدودی غیرممکن به نظر می رسید چرا که تکنولوژیHTML5 بسیار نوظهور بوده و ممکن بود تگ هایی در آینده ساخته شوند و یا به کلی کنار گذاشته شوند. بنابراین آنها تصمیم گرفتند با دادن نسخه های به روز شده بتوانند جوابگوی نیاز روز افزون مشتریان خود باشند. اما تمامی آنها قادر به این کار دشوار نبودند، به شکلی که شرکت مایکروسافت از نسخه ۹ به بعد تصمیم گرفت تگ های HTML5 را در مرورگری که کاربران زیادی داشت (IE) پشتیبانی کند، اما شرکت (بنیاد) موزیلا بسیار در این عرصه پخته تر عمل کرده و از نسخه ۳٫۵ به بعد مرورگر Firefox، یعنی حدود یک سال زودتر از مرورگرIE ، تگ های محدودی از HTML5 را پشتیبانی می کرد. چنین رفتاری از سوی مایکروسافت برای کاربران حرفه ای وب، بسیار ناهنجار و ناخوشایند بود. طراحان وب و برنامه نویسان وب نمی خواستند لذت استفاده از فناوری جدید را از دست دهند. اما می بایست عمل Cross Browsing را نیز رعایت می کردند. چرا که ممکن بود در صفحه خود از تگی استفاده کنند که کاربری با یک مرورگر قدیمی تر اصلا سایت را نبیند یا بسیاری از قسمت های در نظر گرفته شده را از دست بدهد. چنین اعمالی باعث به وجود آمدن تکنولوژی Modernizr شد، Modernizr به وسیله جاوا اسکریپت کار می کند و کدهای جاوا اسکریپت را هم تمامی مرورگرها پشتیبانی می کنند، پس Modernizr به طراحان وب یا برنامه نویسان اجازه می دهد که در صورتی که از تگ HTML5 یا CSS3 در وب سایت خود استفاده کردند، و کاربر به وسیله مرورگری قدیمی، آن سایت را بازدید کند، سایت قابل دیدن باشد. این تکنولوژی به طراحان وب این امکان را می دهد که وب سایتی هدفمند برای کاربران با مرورگرهای قدیمی طراحی نمایند. به طور مثال در صورتی که از گرادیانت در رنگ پس زمینه استفاده شده باشد، این ویژگی را با تصویری با همان گرادیانت برای کاربران با مرورگرهای قدیمی نمایش دهد.
فهرست :
ویژگی های Modernizr
Modernizr چیست؟
نصب Modernizr
متدهای Polyfills و Modernizr
تابع Modernizr.load
چگونگی عملکرد
مرورگرهایی که توسط Modernizr پشتیبانی می شوند
کلاس های Modernizr متناسب با ویژگی های CSS
کلاس های Modernizr متناسب با ویژگی های HTML
ویژگیهای دیگری که توسط Modernizr پشتیبانی می شوند
لیست متدهای Modernizr
سایت Modernizr.com
دانلود
مستندات
نصب modernizr
.متدهای Polyfills and Modernizr
آموزش Modernizr.load()
چگونهModernizr کار می کند؟
عناصرHTML در IE
مرورگرهای پشتیبانی شده
ویژگی های شناسایی شده توسط Modernizr
ویژگی های CSS
مدل جعبه انعطاف پذیر flexbox
hsla()
پس زمینه های متعدد
انیمیشن CSS
ستون CSS
شیب CSS
سایر ویژگی ها
ویژگی های HTML
تصویری HTML
صفات ورودی
انواع ورودی
متفرقه
رویدادهای لمسی
آزمون های اضافی موجود در پلاگین
متدها و روش های modernizr
.روش Modernizr.prefixed()
تست رسانه پرس و جو MQ ()
توسعه پذیری
API های افزونه addTest()
متد testStyles()
متد testProp()
متد testAllProps()
متد hasEvent()
متد _prefixes & _domPrefixes
تعداد صفحات:32
دانلود پروژه کتابخانه متن باز بر پایه جاوا اسکریپت
حجم فایل : 1,540 کیلوبایت
شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .
فهرست :
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست ؟
SQL Injection یا تزریق SQL چیست ؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection
خلاصه
شرح مختصر : سالها پیش زمانیکه صحبت از یک نرم افزار کاربردی در یک شبکه می شد ، به سراغ استفاده از نرم افزارهایی می رفتیم که قصد استفاده از آن سرویس را داشت دارای این دو قسمت بود : یک قسمت بر روی سرور نصب می شد و قسمت دیگر بر روی کامپیوتری نصب می شد ، با گذشت زمان و رواج یافتن نرم افزار های کاربردی تحت وب این تفکر رواج یافت که اینگونه نرم افزارهای تحت وب دارای امنیت و کاربرد ساده تری نسبت به نرم افزاهای گذشته هستند و به شدت شروع به رشد کردند ، به گونه ای که امروزه اکثر نرم افزارهایی که برای شبکه نوشته می شود در قالب نرم افزارهای کاربردی تحت وب می باشد . تحت وب بودن یک نرم افزار هم مزیت است و هم دارای عیب های زیادی می باشد، مزیت استفاده از این نرم افزارها این است که شما دیگر نیازی به استفاده از یک نرم افزار Agent برای متصل شدن به سرور اصلی خود ندارید و صرفا با وارد کردن آدرس URL سرور نرم افزار کاربردی تحت وب ، می توانید به آن وصل شده و از سرویس های آن استفاده کنید ، اما همین موضوع می تواند نقطه ضعف بزرگی برای اینگونه سیستم ها باشد ، یک هکر یا مهاجم نیز به همان سادگی که شما می توانید به نرم افزار خود متصل شوید می تواند به سیستم شما متصل شود ، در ساختار های قدیمی همین وجود Agent تا حدودی کار را برای هکرها سخت تر می کرد . یکی از مواردی که تحت وب بودن نرم افزارها خطر آفرین است این است که شما هر اندازه شبکه خود را امن کنید در نهایت به دلیل استفاده از نرم افزارهای تحت وب منتشر شده به بیرون از سازمان ، می توان به شبکه شما دسترسی و نفوذ کرد ، به شکل زیر دقت کنید .
فهرست :
چکیده
مقدمه
Cross-Site Scripting یا XSS چیست ؟
SQL Injection یا تزریق SQL چیست ؟
حملات XML Injection و XPath Injection
تزریق دستورات یا Command Injection ، Directory Traversal و Code Injection
خلاصه
تعداد صفحات:12
شرح مختصر : در چند سال گذشته همواره کلماتی جدید حاصل اتفاقات یا اختراعات جدید به گوش می رسند که قبل از آن نامفهوم بودند به عنوان مثال تبلت وسیله ای که امروزه همه اگر نداشته باشند آنرا کاملا می شناسند و زمانی که شرکت اپل برای اولین بار یک نمونه از آن را رونمایی کرد خیلیها تصور نمی کردند با این سرعت فراگیر شود و حتی آن را وسیله ای نا کارآمد و لوکس توصیف کردند.
فهرست :
مقدمه
Cloud Computing
مشکلات استفاده از کامپیوتر های معمولی
پیشرفت سریع تکنولوژی
چند نمونه
عمر مدیاهای ذخیره اطلاعات
وقت دور انداختن PC و لپتاپ ها رسیده!!!
پردازش ابری
Office 365 چیست؟
SkyDrive چیست؟
SaaS یا Software as a Service چیست؟
مزایای نرم افزارهای غیر نصبی که تقریبا مزایای کلودینگ
Cloud Applications یا برنامه های کوچک ابری
معرفی چند App کاربردی بر پایه کلود Cloud Apps-
سرویس و اپلیکیشن ابری دراپ باکس چه کاربردی برای ما دارد؟
Google Drive گوگل درایو چیست؟
Linkedin لینکد این چیست؟
easyPrint چیست؟
Office² HD چیست؟
اپراتورهای تلفن همراه در آستانه جهش تازه
کاربرد کلود برای ادارات و ارگان ها
ارتقاء به نسل های پیشرفته تر
تعداد اسلاید:38
شرح مختصر : مسلما یکی از سودمندترین اختراعات بشر تا به امروز کامپیوترها بوده اند. دستگاه هایی که هزاران بار سریعتر از انسان فکر میکنند و سرعت عملشان به طرز غیر قابل باوری بالاست. سرعت و قدرت، امکان انجام خیلی از کارهایی را فراهم کردند که انسان به طور عادی از انجام آن ها عاجز بود. اما یک مشکل وجود داشت: این دستگاه ها به همان اندازه که قوی بودند ، کم هوش هم بودند؛ آن ها به طور عادی هیچ عملی انجام نمی دادند مگر این که به صراحت از آن ها درخواست می شد. اما این درخواست چگونه باید صورت می گرفت؟ باید راهی برای گفتگو با آن ها پیدا می شد. و در این زمان بود که متخصصان تصمیم گرفتند زبان های مخصوصی را بوجود بیاورند تابتوانند با کامپیوترها گفتگو کنند. این زبان های مخصوص به اصطلاح زبان های برنامه نویسی کامپیوتر نام گرفتند.به نسل اولیه زبان های برنامه نویسی، زبان های سطح پایین گفته می شد، چرا که به سختی قابل یادگیری و به کارگیری بودند. پیاده سازی اعمالی ابتدایی توسط این زبان ها باعث می شد مدت ها وقت با ارزش برنامه نویسان گرفته شود. اما وضع به همین منوال نماند و با گذشت زمان زبان های جدیدی به وجود آمدند که آموختن آن ها راحت تر بود. طی سه دهه ی اخیر، صنعت کامپیوتر مورد هجوم انواع زبان های برنامه نویسی قرار گرفت.
فهرست :
چکیده
مقدمه
فصل اول : تاریخچه ی برخی از زبان های برنامه نویسی
زبان برنامه نویسی c
زبان برنامه نویسی c++
اهداف بوجود آمدن c++
زبان برنامه نویسی c#
زبان برنامه نویسی Java
زبان برنامه نویسی visual basic
زبان برنامه نویسی پایتون
ویژگی های شی گرایی
رایگان
قابلیت حمل
قدرتمند
درونی سازی و گسترش
فصل دوم : زبان Delphi
تاریخچه زبان Delphi
فصل سوم : زبان c
تاریخچه c
برنامه نویسی ساخت یافته
مراحل اجرای یک برنامه c
خطاهای برنامه نویسی
فصل چهارم : Visual Basic
مقدمه ای بر زبان برنامه نویسی Visual Basic
فصل پنجم : زبان java
جاوا
تاریخچه
اهداف اولیه
خط مشی جاوا
پیاده سازی
اداره خودکار حافظه
گرامر
نمونه هایی از برنامه های جاوا
توزیع های جاوا
کلاس های خاص
کتابخانه های کلاس
کتابخانه های مرکزی
کتابخانه های موضعی و بین المللی
کتابخانه های واسط کاربر
ویرایش
ایرادات مطرح شده
پاسخ به ایرادات
یک اشتباه متداول
تعداد صفحات:70
دانلود مقاله پیرامون زبان های برنامه نویسی
حجم فایل : 239 کیلوبایت
شرح مختصر : درخت تصمیم یک ابزار برای پشتیبانی از تصمیم است که از درختان برای مدل کردن استفاده میکند. درخت تصمیم به طور معمول در تحقیق درعملیات استفاده میشود، به طور خاص در آنالیز تصمیم، برای مشخص کردن استراتژی که با بیشترین احتمال به هدف برسد بکار، میرود. استفاده دیگر درختان تصمیم، توصیف محاسبات احتمال شرطی است. در این اسلایدهای آموزشی درختان تصمیم را معرفی کرده و بعد از معرفی طریقه ساخت انواع درختان تصمیم را آموزش داده و در انتها معایب و مزایای درخت تصمیم را آورده ایم.
فهرست :
تعریف درخت تصمیم
ساختار درخت تصمیم
خصوصیات درخت تصمیم
درخت تصمیم گیری چگونه کار میکند؟
اثر بخشی یک درخت تصمیم
انواع متغیر
مزایا و معایب
نرم افزارهای کاربردی
مثال ها
تعداد صفحات:21
دانلود پاورپوینت درختان تصمیم
حجم فایل : 1,040 کیلوبایت
شرح مختصر : یک سیستم اختصاص منابع در نظارت وب را در نظر می گیریم. این سیستم شامل:
n صفحه وب است
هریک از این صفحات به طور دوره ای و با پریود های مختلف آپدیت می شوند.
هر صفحه وب می تواند با یک ماکزیمم فرکانسی آپدیت شود.
ظرفیت منابع ما برای سرکشی محدود است.
می خواهیم تعداد فرکانس های سرکشی صفحات وب را طوری تعیین کنیم که تعداد آپدیت هایی که کشف می شود ماکزیمم باشد. در مسئله کوله پشتی: تعدادی شی داریم و می خواهیم آن ها را طوری در داخل یک کوله پشتی با حجم ثابت قرار دهیم به طوری که ظرفیت آن ماکزیمم شود.
فهرست :
مسئله اختصاص منابع در نظارت وب
مسئله کوله پشتی کسری خطی
مسئله کوله پشتی کسری تساوی غیر خطی
مسئله کوله پشتی کسری تساوی غیر خطی تصادفی
بازی کوله پشتی اتوماتای یادگیر
نتایج
تعداد اسلاید:32
دانلود مقاله تعیین فرکانس سرکشی بهینه با استفاده از اتوماتای یادگیر براساس مسئله کوله پشتی
حجم فایل : 582 کیلوبایت
شرح مختصر : تقریباً هر کامپیوتر رومیزی و سرورهایی که امروزه مورد استفاده قرار می گیرند دارای یک یا چند درایو دیسک سخت می باشد. هر Main Fram و کامپیوتر معمولاً به صدها درایو سخت متصل است. شما حتی می توانید دریابید که ابزار VCR و دوربین های ضبط فیلم هم به جای فیلم از درایو دیسک سخت استفاده می کنند. میلیاردها دیسک سخت یک کار را خیلی خوب انجام می دهند. آن ها تغییرات اطلاعات دیجیتال را در یک شکل نسبتاً دائمی ذخیره می کنند. دیسک های سخت به کامپیوتر این امکان را می دهد که اطلاعات را هنگامی که برق قطع می شود، ذخیره کند. در این مقاله درباره دیسک سخت (هارد) بحث خواهیم کرد بنابراین شما می توانید ببینید که درون آن چیست و همچنین یاد بگیرید که آن ها چگونه گیگا بایت ها اطلاعات را در فایل ها سازماندهی می کنند.
فهرست :
اجزاء هارد دیسک
عمل مغناطیسی کردن
Seek Time – سرعت جستجو
Buffer Cache حافظه موقت ( بافر )
دم امکان استفاده مستقیم از حافظه مجازی
مقایسه دیسک ونوار مغنا طیسی
تعریف Hard Disk
ساختار عملیات هارد دیسک
جنس و مواد تشکیل دهنده صفحات هارد دیسک
میدان مغناطیسی و ذخیره اطلاعات
دیسکهای مغناطیسی و هدها
ویژگی های مهم یک هارد دیسک
پارتیشن چیست؟
File System های مختلف
انواع پارتیشنها
چرا حجم فضای اشغال شده در هر درایو در Properties با مجموع حجم فایل های آن درایو برابر نیست ؟
بد سکتور روی هارد چیست ؟
تعداد صفحات:27
دانلود مقاله دیسک های سخت (هارد دیسک) Hard Disk
حجم فایل : 83 کیلوبایت
شرح مختصر : برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و دیگر تجهیزات جلوگیری از نفوذ، سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذگر از دیواره آتش ، آنتی ویروس و دیگر تجهیزات امنیتی عبور کرد و وارد سیستم شد، آن را تشخیص داده و چارهای برای مقابله باآن بیاندیشند. سیستم های تشخیص نفوذ رامی توان از سه جنبه ی روش تشخیص، معماری و نحوه ی پاسخ به نفوذ طبقه بندی کرد. انواع روش های تشخیص نفوذ عبارتند از: تشخیص رفتار غیرعادی و تشخیص سوءاستفاده ( تشخیص مبتنی بر امضاء ). انواع مختلفی از معماری سیستمهای تشخیص نفوذ وجود دارد که به طورکلی می توان آنها را در دو دسته ی مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
فهرست :
تاریخچه شبکه
دلیل حملات درشبکه های کامپیوتری
انواع حملات در شبکه های کامپوتری
تشخیص و جلوگیری از نفوذ حملات درشبکه
انواع روشهای پیشگیری
تعداد اسلاید:26
دانلود پاورپوینت سیستمهای تشخیص نفوذ در شبکه NIDS
حجم فایل : 2,150 کیلوبایت
شرح مختصر : امروزه همه ی سازمان ها و مراکز دولتی کشور ها بنا بر رویکرد های جهانی نیازمند مرکز مستقل فناوری اطلاعات می باشند و محل کارآموزی من نیز بخش فناوری اطلاعات اداره راه آهن تهران بود. اداره راه آهن تهران با توجه به ارتباط تنگاتنگی که با سایر ادارات راه آهن کشور و همچنین نیاز به اتوماسیون سازی فرایند رزور بلیط در حال پایه ریزی یکی از گسترده ترین مراکز آی تی دولتی می باشد که در مدت کارآموزی حدوداً کارشناسان نرم افزاری و سخت افزاری در آنجا مشغول کار بودند.
فهرست:
مقدمه
بخش اول: درباره راه آهن ایران
درباره راه آهن ایران
تاریخچه اداره کل راه آهن تهران
بخش فناوری اطلاعات
چارت اداری
بخش دوم: وظایف عمومی کارشناسان فناوری اطلاعات
وظایف کلی
وظایف در حوزه سخت افزار
وظایف در طی فرآیند تعمیرات
وظایف در حوزه شبکه
وظایف در حوزه نرم افزار
وظایف در حوزه وب سایت
وظایف در حوزه HIS
وظایف در حوزه اتوماسیون اداری
وظایف در حوزه اینترنت
وظایف در حوزه مخابرات
بخش سوم: مقررات سیستم رزور بلیط
تعداد صفحات:23
دانلود گزارش کارآموزی در راه آهن
حجم فایل : 492 کیلوبایت