دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

کارت گرافیک دو پردازنده ای گیگابایت

مدت ها از معرفی تکنولوژی SLI  شرکت NVIDIA  میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI  پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800  و Geforce 6600  طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16  را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد شدن بازار و کم شدن استقبال کاربران از SLI  شد , پس از اینکه مادربردهای مذکور در حد معقول در بازار توزیع شد بازهم هزینه بالای مادربرد و دو کارت گرافیک کاملا شبیه به هم مانع از آن شده تا SLI جایگاه واقعی خود را بدست آورد .

اگر دو کارت گرافیک برای یک سیستم بسیار گران تمام شود یا به اندازه هزینه, افزایش کارایی را به ارمغان نیاورد کارت جدید گیگابایت شاید ارزش نگاهی متفاوت با آنچه تا کنون توسط SLI  دیده ایم را داشته باشد . این کارت گرافیک با نام 3D1  با استفاده از تکنولوژی SLI  دو GPU  (پردازنده گرافیکی)را بر روی یک کارت گرافیک ارائه میکند , بدین گونه پردازش داده های تصویری میان این دو GPU  با توابع تکنولوژی SLI  تقسیم شده و کارایی کارت را به طور چشمگیری بالا خواهد برد .

3D1  بر پایه دو GPU , Geforce 6600GT  تولید خواهد شد و همانطور که در تصویر مشاهده میکنید از دو فن قدرتمند برای خنک سازی آنها استفاده میکند نحوه عملکرد سیستم خنک کننده 3D1  به صورتی است که جریان هوا به کمک یک فن مکیده و به وسیله دیگری از سطح پردازنده ها دمیده شود .

به گفته گیگابایت , 3D1  علارقم استفاده از GPU , Geforce 6600GT  در برنامه 3DMark03  توانسته امتیازی بالغ بر  14000  را به خود اختصاص دهد درحالی که کارت گرافیک های گرانقیمت و پرقدرت دیگر مانند Radeon X850XT Platinum Edition  امتیازی در حدود  13000  و Geforce 6800 Ultra امتیازی حدود  12000  را به خود اختصاص داده است .

 

مهمترین ویژگی های 13D  عبارتند از :

اولین کارت گرافیکی که دو پردازنده گرافیکی NVIDIA  بر روی آن سوار شده است .

استفاده از دو پردازنده گرافیکی Geforce 6600GT  با فرکانس کاری  500  مگاهرتز .

اولین کارت 6600GT  که با  256  مگابایت حافظه DDR III  عرضه شده .

اولین کارت 6600GT  که با Memory Interface  (عرض باس حافظه) 256  بیتی عرضه شده .

استفاده از سیستم خنک سازی دوگانه برای کنترل جریان مکش هوا و درجه حرارت GPU  ها .

بدست آوردن رکورد امتیاز بالای  1400  در نرم افزار تست 3Dmark03  .

پشتیبانی از نرم افزار V-Tuner 2  برای Overclock  (تند سازی) دو پردازنده گرافیکی کارت .

ارائه خروجی HDTV  .

 

اساس کار پرینتر لیزر

 پرینتر لیزر با کمک الکتریسیته ساکن کار می کند. یک استوانه چرخان الکتریسیته را بوجود می آورد. و یک اشعه نازک لیزر به این استوانه تابیده می شود و به شکل متن یا تصویری که باید پرینت گرفته شود یک صفحه با نواحی حامل بار های مثبت و منفی تشکیل می شود این صفحه بوسیله تونر که دارای پودر های با بار مثبت است پوشانده می شود بنابراین آن نواحی از صفحه که دارای بار منفی هستند این پودرها را جذب می کنند پس از آن کاغذ از روی آن عبور داده می شود تا تصویر مورد نظر روی ان بوجود آید. در مرحله بعد کاغذ باید از غلتک های داغ عبور کند تا پودر روی کاغذ سوخته و دائمی شود. در هر پرینتر لیزر رنگی  چند مرحله برای این کار وجود دارد تا رنگهای مختلف را با هم مخلوط کنند.

سرعت و قیمت مناسب نسبت به عملکرد خوب باعث شده است تا پرینتر های لیزر برای حرفه های مختلفی مورد استفاده قرار گیرد. به خصوص نوع سیاه و سفید آن با قیمت نسبتا ارزان در بسیاری از ادارات و شرکتها و حتی خانه ها یافت می شود. ولی پرینتر لیزر رنگی هنوز برای بسیاری از افراد گران است و فقط برای کارهای حرفه ای استفاده می شود که احتیاج به کیفیت بسیار عالی دارند. پرینتر های لیزر زبان فرمان خود را دارند که اطلاعات دیجیتال دریافتی را به یک فایل تصویری از نوع Bitmap  تبدیل می کنند که در نهایت پرینت گرفته می شوند. قابلیتهای Adobe post script  در بسیاری از پرینتر های لیزر یافت می شود که آنها را برای طراحان گرافیک بسیار مناسب کرده است. زبان PCL  شرکت HP  یکی دیگر از ربانهای معمول است که در پرینترهای لیزر استفاده می شود.

در سال  1984  کمپانی HP   اولین پرینتر لیزر رومیزی را تولید کرد و اکنون پرینتر های لیزر به وفور در بازار یافت می شوند و طرفداران بسیار دارند.

آشنایی با USB

اتصال یک وسیله USB  به کامپیوتر ساده است. کانکتور یا سوکت USB  را در پشت کامپیوترتان به راحتی می توانید پیدا کنید و کابل USB  را به آن وصل کنید.

اگر دستگاه جدیدی را از طریق USB  به کامپیوتر وصل کنید. سیستم عامل شما (مثلاً ویندوز) به طور خودکار وجود یک وسیله USB  را تشخیص می دهد و از شما دیسک حاوی راه انداز (یا درایو) سخت افزار جدید را می خواهد. ولی اگر دستگاه قبلآ نصب شده باشد کامپیوتر به طور خودکار آ ن را فعال می کند و با آن ارتباط برقرار می کند یک وسیله USB  هر موقع می تواند نصب شود (به کامپیوتر متصل شود) یا از سیستم جدا شود.

بسیاری از دستگاههای USB  کابل USB  خود را به همراه دارند. یعنی کابل از یک سمت به دستگاه وصل است و قابل جدا کردن نیست و از سمت دیگردارای یک سوکت نوع"A" است که از این سمت به کامپیوتر وصل می شود

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

« فهرست مطالب »

 

عنوان

صفحه

مقدمه.............................. 1

فصل اول :..........................

- معرفی نرم افزار ویژوال بیسیک..... 2

- ویژوال بیسیک و فرآیند برنامه نویسی   3

- آشنایی با application wizard ........... 4

- واسط چند سندی.................... 6

- واسط تک سندی..................... 6

- سبک کاوشگر....................... 6

- صفحه معرفی برنامه( Splash screen ).... 8

- گفتگوی ورود ( Login dialog )......... 8

- گفتگوی گزینه‌ها ( Option dialog )...... 8

- پنجره about........................ 9

- برنامه‌نویسی رویدادگرا............ 10

- پنجرة پروژه جدید................. 12

- میله ابزار ...................... 12

- جعبه ابزار....................... 13

- پنجره فرم........................ 14

- پنجره طراحی فرم.................. 14

- پنجره پروژه...................... 14

- پنجره خواص....................... 17

- کمک.............................. 17

- پیشوندهای استاندارد برای اشیاء Visual basic  18

- کمک محلی......................... 19

- پشتیبانی......................... 20

- با محیط ویژوال بیسیک مأنوس شوید.. 21

- ساختن فرم........................ 23

- با نوشتن کد برنامه را کامل کنید.. 26

- مروری بر کنترل‌ها ................ 28

- خواص مشترک کنترلهای ویژوال بیسیک. 30

فصل دوم :..........................

- بانک اطلاعاتی..................... 31

- استفاده از بانکهای اطلاعاتی....... 31

- اجزاء تشکیل دهنده بانک اطلاعاتی... 31

- بانک اطلاعاتی ویژوال بیسیک........ 32

- ساختار بانک اطلاعاتی.............. 32

- جدول در بانک اطلاعاتی............. 33

- ایجاد یک بانک اطلاعاتی............ 33

- چاپ ساختار بانک اطلاعاتی.......... 36

- ورود اطلاعات به بانک اطلاعاتی...... 36

- تعیین رکورد جاری................. 36

- مرتب‌سازی رکوردها................. 37

- ویرایش محتویات رکورد............. 38

- حذف رکورد........................ 38

- جستجوی رکورد..................... 38

طراحی فرم.......................... 38

- مفهوم ایندکس در بانک اطلاعاتی..... 41

- برنامه‌نویسی و بانک اطلاعاتی....... 42

- اشیای بانک اطلاعات................ 42

- شیData............................ 43

- شی Database ........................ 43

- باز کردن بانک اطلاعاتی............ 46

- حذف ایندکس....................... 47

- نمایش محتویلات بانک اطلاعاتی....... 47

- افزودن ایندکس به جدول............ 49

- فعال کردن یک فایل ایندکس در جدول. 50

منابع.............................. 55

 

فهرست جداول

 

عنوان

صفحه

جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی 44

جدول 2-2: خواص شیء Database .......... 45

جدول 3-2: متدهای شیء Database......... 46

حافظة مجازی

حافظه مجازی‌

 

در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API    ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:

  1. سازماندهی سیستم حافظه مجازی ویندوز NT
  2. چگونه فضای حافظه مجازی خود را کنترل کنید؟
  3. چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟
  4. جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc

 

معرفی

 

حافظه مجازی صفحه‌بندی یا Paging Virtual Memory  در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor  ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition  از وسیله ذخیره‌سازی کهPaging disk  نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk  را مشابه فایل در نظر بگیرید.

در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM  خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند.

اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.

برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی  شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load  ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود.

در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word  ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم.

امنیت در شبکه های بی سیم

عنوان                                           صفحه

بخش اول        

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد... 2

2-1 اساس شبکه‌های بی سیم............................................... 3

1-2-1 حکومت عالی Wi-Fi................................................... 3

2-2-1 802.11a یک استاندارد نوپا................................ 4

3-2-1 Bluetooth- قطع کردن سیم‌ها.................................. 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6

5-2-1 آنچه پیش‌رو داریم................................................. 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول      7

بخش دوم

 شبکه‌های محلی بی‌سیم....................................................... 10

1-2 پیشینه............................................................................ 10

2-2 معماری شبکه‌های محلی بی‌سیم.................................. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................  14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم......................... 14

1-1-3 ایستگاه بی‌سیم........................................................ 14

2-1-3 نقطة دسترسی............................................................ 14

3-1-3 برد و سطح پوشش...................................................... 14

3-1-3 برد و سطح پوشش...................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11       18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11... 19

1-1-4 Authentication............................................................. 19

2-1-4 Confidentiality............................................................. 19

3-1-4 Intergrity...................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication.............................. 21

1-5 Authentication................................................................. 21

1-1-5 Authentication بدون رمزنگاری.............................. 22

2-1-5 Authentication با رمزنگاری RC4......................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................ 24

1-6 privacy............................................................................. 24

2-6 integrity............................................................................ 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP............................................. 27

1-7 استفاده از کلیدهای ثابت WEP............................ 27

2-7 Initialization..................................................................... 28

3-7 ضعف در الگوریتم........................................................ 28

4-7 استفاده از CRC رمز نشده..................................... 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .................................  30

بخش نهم

پیاده سازی شبکه بی سیم................................................. 33

1-9 دست به کار شوید........................................................ 33

2-9 دندة درست را انتخاب کنید.................................... 33

3-9 راه‌اندازی یک شبکه بی‌سیم...................................... 34

4-9 دستورالعمل‌ها را بخوانید...................................... 35

5-9 محافظت از شبکه.......................................................... 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP)       39

1-10 WAP چیست؟ ...............................................................  39

2-10 ایدة WAP .................................................................  40

3-10 معماری WAP .............................................................  40

4-10 مدل WAP ...................................................................  41

5-10 Wap تا چه اندازه‌ای امن است؟ ........................  42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80

 

امنیت شبکه های کامپیوتری

فرمت : WORD                      تعداد صفحه :239

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (VPN)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

 

 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده  (۱)

امنیت شبکه لایه بندی شده  (۲)

امنیت شبکه لایه بندی شده  (۳)

امنیت شبکه لایه بندی شده  (۴)

امنیت شبکه لایه بندی شده  ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پراکسی در  امنیت شبکه (۱)

کاربرد پراکسی در  امنیت شبکه (۲)

کاربرد پراکسی در  امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP - Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11bPrivacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS (بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱) 

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس 

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

 

روشهای تست و ارزیابی وب سایت و برنامه های سازمانی

 

عنوان

 

صفحه

چکیده...............................................

مقدمه............................................... 1

فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب

1-1 مهارت ارزیابی اطلاعات............................ 3

1-2 مفهوم مهارت اطلاع یابی........................... 3

1-3 مفهوم تفکر انتقادی.............................. 3

1-4 ضرورت ارزیابی اطلاعات در عصر اطلاعات.............. 4

1-4-2 جهانی شدن و ارزش اطلاعات....................... 4

1-4-3 رشد تکنولوژی و آلودگی اطلاعات.................. 4

1-4-4 اطلاع گرایی و جامعه و جامعه اطلاعاتی............ 4

1-4-5 کاربردنهایی و مهارت های اطلاع یابی............. 4

1-5 ضرورت ارزیابی صفحات وب.......................... 5

1-6 ضرورت ارزیابی صفحات وب.......................... 6

1-7 معیارهای ارزیابی صفحات وب....................... 7

1-8 هدف را مشخص کنید................................ 7

1-9 تعیین میزان پویش................................ 8

1-10 ارزیابی شهرت و اعتبار.......................... 8

1-11 تعیین صحت...................................... 9

1-12 روزآمدی........................................ 9

1-13 قابلیت دسترس پذیری............................. 15

1-14 قیمت........................................... 11

فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات

حاصل از کارآیی متدهای ارزیابی

2-1 دلایل تضمین دسترسی وب سایت....................... 14

2-2 منابعی که به دسترسی سایت کمک می کند............. 15

 

الف

2-3 مبحث............................................ 15

 

فصل سوم: برنامه وب سایت

3-1 مدیریت برنامه وب سایت........................... 21

3-1-1 سنجش کارآیی................................... 21

3-2 ارزیابی آنچه در وب می بینید..................... 22

3-3 طراحی وب در دسترس چیست؟......................... 23

3-4 دسترسی برای وب.................................. 23

فصل چهارم «نحوه کار برنامه های کاربردی وب»

4-1 معماری برنامه کاربردی........................... 26

4-2 حلقه درخواست- پاسخ.............................. 27

4-3 UPL  های عمل مؤلفه............................... 29

4-4 پیام های حلقه درخواست- پاسخ..................... 29

4-5 پردازش درخواست.................................. 31

4-6 ایجاد پاسخ...................................... 32

4-7 بک تراک کش...................................... 32

4-8 ایجاد پروژه ها.................................. 34

4-8-1 انتخاب یک قالب................................ 34

4-8-2 ایجاد یک پروژه برنامه وب...................... 35

4-8-3 فایل ها و گروه های پروژه...................... 39

4-8-4 کلاس ها........................................ 39

4-9 مؤلفه های وب.................................... 40

4-10 منابع.......................................... 41

4-10-1 منابع سرور وب................................ 41

4-10-2 چارچوب ها.................................... 42

4-10-3 محصول ها..................................... 43

4-11 مقصدها......................................... 43

4-12 ساخت برنامه شما................................ 44

4-13 نصب برنامه کاربردی شما......................... 44

4-14 خلق مولفه های وب............................... 44

 

ب

4-15 فایل های جاوا.................................. 46

 

4-15-1 فایل هایHTML, WOD............................. 47

4-15-2 حفظ و نگهداری وضعیت.......................... 49

4-16 افزودن متد به مؤلفه............................ 52

4-17 افزودن منطق بر متد............................. 54

4-18 چگونگی عملکرد حفظ وضعیت........................ 54

4-19 استفاده از برنامه و شیء........................ 55

4-20 مدیریت کش و عمل بک تراک........................ 58

4-21 کش تعریف مؤلفه................................. 64

4-22 کش صفحهServer-side................................. 64

4-23 ردکشServer-side.................................... 66

حرف آخر............................................. 70

منابع و مآخذ........................................ 71

کاربرد میکروکنترلرها در وسایل الکترونیکی و کامپیوترها

مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog  انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع      IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM  که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 ، یعنی اولین عضو خانوادة‌میکروکنترلرهای MCS-51TM در 1980 توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با 8048 این قطعه شامل بیش از 60000 ترانزیستور ، K4 بایت ROM، 128 بایت RAM ،‌32 خط I/O ، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک IC بسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کنندة‌قطعات MCS-51TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بستة 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه، و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده 8051 به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.

در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجة تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،‌روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.

2-1 اصطلاحات فنی

یک کامپیوتر توسط دو ویژگی کلیدی تعریف می شود: (1) داشتن قابلیت برنامه ریزی برای کارکردن روی داده بدون مداخله انسان و (2) توانایی ذخیره و بازیابی داده . عموماً یک سیستم کامپیوتری شامل ابزارهای جانبی[2] برای ارتباط با انسان ها به علاوه برنامه هایی برای پردازش داده نیز می باشد. تجهیزات کامپیوتر و سخت افزار،‌و برنامه های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر آغاز می کنیم.

نبود جزئیات در شکل عمدی است و باعث شده تا شکل نشان دهنده کامپیوترهایی در تمامی اندازه ها باشد. همانطور که نشان داده شده است، یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی[3] (CPU) است که از طریق گذرگاه آدرس[4] ،‌گذرگاه داده[5] و گذرگاه کنترل[6] به حافظه قابل دستیابی تصادفی[7] (RAM) و حافظه فقط خواندنی[8] (ROM) متصل می باشد. مدارهای واسطه[9] گذرگاههای سیستم را به وسایل جانبی متصل می کنند.

3-1 واحد پردازش مرکزی

CPU ، به عنوان “مغز” سیستم کامپیوتری، تمامی فعالیت های سیستم را اداره کرده و همه عملیات روی داده را انجام می دهد. اندیشة اسرار آمیز بودن CPU در اغلب موارد نادرست است زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می دهند. واکشی[10] دستورالعمل ها، و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها را براساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده یک عمل ساده است. این دستورالعمل ها معمولا حسابی (جمع، تفریق، ضرب و تقسیم)، منطقی (NOT, OR, AND و غیره) انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه دستورالعمل ها[11] نشان داده می شوند.

مجموعه ای از ثباتها[12] را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی[13] (ALU) برای انجام عملیات روی این اطلاعات،‌یک واحد کنترل و رمزگشایی دستورالعمل[14] (که عملیاتی را که باید انجام شود تعیین می کند و اعمال لازم را برای انجام آنها شروع می نماید) و دو ثبات اضافی را هم دارد.

ثبات دستور العمل (IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان می‌دهد.

 


[1] - Single Board Computer

[2] - peripheral devices

[3] - central processing unit

[4] - address bus

[5] - data bus

[6] - control bus

[7] - random access memory

[8] - read-only memory

[9] - interface circuits

[10] - fetching

[11] - instruction set

[12] - registers

[13] - arithmetic and logic unit

[14] - instruction decode and control unit

Java CGI How To

Java CGI How To

 

فهرست مضامین                  Table of Contents

 

Java CGI How To.................... Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com......... @ orbits.com javacgi – document

1- مقدمه....................... 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر) 

4- اجرای یک برنامه Java CGI. 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI... 5. Using the Java CGI Program

6- طرح های بعدی................ 6. Future Plans

7- تغییرات..................... 7. Changes

1- مقدمه....................... 1- Introduction

  1. دانش قبلی.................. 1.1. Prior Knowledge

2-1- این مدرک.................. 1.2. This Document

3-1- بسته بندی................. 1.3. The Package

4-1- لیست میل.................. 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)  

1-2- ملزومات سیستم..... 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI...

3-2- غیر بسته بندی منبع 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی 

2.5. Testing your installation

5-2- تست نصب...................

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)  

4. Executing a Java CGI Program

4- اجرای یک برنامه Java CGI......

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java  تحت مدلCGI 

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

4.2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشکلات در اجرای برنامه های Java CGI

اسکریپت Java- cgi.................. The java cgi script.

 

Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML......

5. Using the Java CGI Classes

5- استفاده از کلاس های Java CGI...

1-5- CGI........................ 5.1 CGI

ترکیب کلاس...................... Class Syntax

شرح کلاس........................ Class Description

خلاصه عضو....................... Member Summary

همچنین ببینید.................. See Also

CGI ()........................... CGI (  )

Get Names ()....................... GetNames (   )

Get Value ()........................ Getvalue (   )

2-5- تست CHI.................... 5.2. CGI Test

خلاصه اعضاء..................... Member Summary

همچنین ببینید.................. See Also

main ()........................... Main ( )

3-5- ایمیل..................... 5.3. Email

ترکیب کلاس...................... Class syntax

شرح کلاس........................ Class Description

خلاصه اعضاء..................... Member Summary

همچنین ببینید.................. See Also

Email ().......................... Email ()

Send ()........................... Send ()

Send to ()......................... Send to ()

Subject ()......................... Subject ()

4-5- تست- ایمیل................ 5.4. Email – test

خلاصه اعضاء..................... Member Summary

همچنین ببینید.................. See Also

main ()........................... Main (   )

5-5- HTML...................... 5.5. HTML

ترکیب کلاس...................... Class Syntax

شرح کلاس........................ Class Description

خلاصه اعضاء..................... Member Summary

همچنین ببینید.................. See Also

HTML ().................................................................... HTML (  )

Author ()................................................................... Author ()

Definition List (   )..................................................... Definition List (   )

Definition List term (  ).............................................. Definition List term (  )

EndList (  )................................................................ EndList (  )

ListItem(  )................................................................. ListItem(  )

Send (   ).................................................................... Send (   )

Title (   )..................................................................... Title (   )

6-5- HTML- Test.................................................. 5.6. HTML – Test

خلاصه اعضاء........................................................ Member Summary

همچنین ببینید................................................ See Also

main ()....................................................................... Main ( )

7-5- متن.............................................................. 5.7. Text

ترکیب کلاس........................................................... Class Syntax

شرح کلاس................................................................ Class Description

خلاصه اعضاء........................................................ Member Summary

همچنین ببینید................................................ See Also

add ()......................................................................... Add (  )

add line Break ()........................................................ AddLine Break (  )

add Paragraph ()........................................................ AddParagraph(  )

6- طرح های بعدی............................................ 6. Future Plans

7- تغییرات......................................................... 7. Changes

1-7- تغییرات 4/0 تا 5/0.......... 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0.......... 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0.......... 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0.......... 7.4. Changes from 0.1 to 0.2

 

 

3d max

فهرست مطالب

عنوان                                              صفحه

آشنایی با محیط کار                                        1

ترسیم اشکال سه بعدی                                  6

مکعب                                            7

کره                                             10

استوانه                                              16

تیوب                                            19

قوری                                            22

مخروط                                                23

کره                                             26

لوله                                            29

هرم                                             31

پلان                                             32

ترسیم اشکال توسعه یافته                                   34

اجرام فضایی                                          34

مکعب                                            37

مخزن                                            38

دوک                                             39

استوانه                                              41

Ring Wave                                        41

منشور                                                45

تیوب                                            45

استوانه                                              47

کپسول                                                47

گوشه                                            48

دیوار دو گوش                                         50

آکاردئون                                             50

درخت                                            51

کنترل خصوصیات درخت                                   52

دیوار                                                55

نرده                                            56

جابجا کردن اشکال                                          57

چرخاندن اشکال                                        57

تغییر ابعاد اشکال                                         57

کپی گرفتن از اشکال                                   58

ترسیم انواع پلکان                                         59

ترسیم در                                             64

تغییر رنگ دادن اشکال                                      67

تغییر نام دادن اشکال                                      68

انتخاب شکل                                           69

انتخاب از طریق اسم                                   71

2003 server

فهرست مطالب

عنوان                                                            صفحه

 

فصل اول : معرفی ویندوز سرور 2003

  • ویرایشهای ویندوز سرور 2003   ................................................................................................................    1
  • ویرایشStandard    ........................................................................................................................    1
  • ویرایش Enterprise  ......................................................................................................................   2 
  • ویرایش Datacenter  .....................................................................................................................   2        
  • ویرایش Web.......................................................................................................................................    2
  • خدمات نصب راه دور در سرور ..............................................................................................................    3
  • تقاضای کمک ...........................................................................................................................................   4
  • کمک رسانی بدون دعوت     ..................................................................................................................    4

 

فصل دوم : نصب و روش های آن

  • مدل های نصب    ...........................................................................................................................     6
  • winnt.exe در مقابل winnt32.exe  .................................................................................    7
  • استفاده از winnt.ece  ................................................................................................................    7
  • استفاده از winnt32.exe ..........................................................................................................     8
  • نصب از روی سی دی   .....................................................................................................................    8
  • نصب اتوماتیک   ................................................................................................................................    9
  • نصب بر اساس تصویر   ......................................................................................................................   9
  • نصب بر اساس فایل جواب    ..........................................................................................................    10
  • نصب غیر حضوری   ...........................................................................................................................    10
  • sysprep  .....................................................................................................................................    12
  • ایجاد sysprep.inf    ..................................................................................................................    13
  • اجرای برنامه ها پس از اتمام کار sysprep   ...............................................................................    14
  • تکثیر تصویر اصلی در یک فایل    .......................................................................................................    14
  • مرحله مینی ستاپ    ...........................................................................................................................    14
  • (RIS) Remote Installation Service .....................................................................   15

                                       

 

فصل سوم : سرویس مسیر یابی و دستیابی از راه دور  (RRAS)

  • امن کردن RRAS   .........................................................................................................................     19
  • تماس مجدد     ......................................................................................................................................     21
  • ID  تماس گیرنده    .............................................................................................................................    21
  • شبکه های خصوصی مجازی    ...................................................................................................................    22
  • نصب RRAS    ...............................................................................................................................    23
  • فعال کردن RRAS    ........................................................................................................................    24
  • پیکربندی دستیابی راه دور (شماره گیری یا VPN ) ..............................................................................    25
  • پیکربندی NAT  در مسیریاب    ..........................................................................................................    27
  • پیکربندی VPN و NAT    ................................................................................................................    29
  • پیکربندی یک اتصال امن بین دو شبکه خصوصی    ..................................................................................    30
  • پیکربندی RRAS   بصورت سفارشی    ...............................................................................................   32
  • پیکربندی سرویس گیرنده های RRAS  ..............................................................................................   33
  • مدیریت و عیب یابی RRAS    .......................................................................................................    35
  • مدیریت چند سرویس دهنده RRAS    ..............................................................................................    36

 

 فصل چهارم :  معرفی دایرکتوری فعال

  • نصب دایرکتوری فعال و ایجاد ناحیه دیشه ..............................................................................................      39
  • افزودن ناحیه فرزند    ...........................................................................................................................      42
  • ابزار مدیریت دایرکتوری فعال   .........................................................................................................       45
  • کامپیوتر ها و کاربران دایرکتوری فعال   ................................................................................................      46
  • توافق ها و ناحیه های دارکتوری فعال   ..................................................................................................     46
  • سایت ها و خدمات دایرکتوری فعال    .................................................................................................      46
  • افزودن کاربر به ناحیه   ........................................................................................................................       47
  • تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه    ..........................................................................       48
  • تغییر نام کاربر     ..................................................................................................................................      50

 

فصل پنحم :خدمات نام ناحیه ( DNS  )

  • مروری بر سرورهای DNS:  .................................................................................................................     51
  • فضای نام DNS   ................................................................................................................................    52
  • نحوه کار DNS  .....................................................................................................................................    54
  • نصب خدمات نام ناحیه  ..........................................................................................................................    56
  • پیکربندی سرور DNS  ...........................................................................................................................    57
  • ایجاد منطقه مستقیم جستجو   ......................................................................................................................    57
  • رونوشت برداری منطقه  ..........................................................................................................................  58
  • نام منطقه و بروز کردن پویا  ( Dynamic Update  ) ..................................................................  60
  • ایجاد یک منطقه جستجوی معکوس   ............................................................................................................   60
  • نامگذاری منطقه جستجوی معکوس   .............................................................................................................  61
  • مدیریت DNS   ....................................................................................................................................  62
  • عیب یابی خدمات سرور DNS   ...........................................................................................................  65

 

فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )

  • آشنایی با DHCP   ..............................................................................................................................   67
  • نصب خدمات DHCP  ......................................................................................................................    68
  • پیکربندی خدمات DHCP   توسط خدمات میدان دید ...........................................................................   69
  • مباحث مربوط به قرارداد DHCP   ........................................................................................................  70
  • ایجاد میدان دید فوق العاده ( Superscope )   ......................................................................................71
  • ایجاد ذخیره ها  ............................................................................................................................................  73
  • فال سازی میدان دید    ................................................................................................................................73
  • تأیید سرور DHCP  در دایرکتوری فعال  ..................................................................................................74
  • یکپارچه سازی DHCP ‌ و DNS .............................................................................................................75
  • ویرایش گزینه ای سرور DHCP  ............................................................................................................  76
  • بررسی قراردادهای DHCP  ..................................................................................................................   77
  • بارگذاری پشتیبان پایگاه داده DHCP‌  ....................................................................................................   78
  • عیب یابی  DHCP   ............................................................................................................................   79