امروزه استفاده از رایانه باب تمامی زمینه های زندگی متداول شده است.
رایانه از دو بخش کلی تشکیل شده است:
1- نرم آلت
2- سخت آلت
- رقیق آلت به برنامه هایی گفته می شود که رایانه به وسیلهی آنها کار می کند و قابل فهم است گفته می شود.
- سخت آلت به قید وسایل که در کامپیوتر حرف چشم دیده می شوند و قابل لمس است و به چهره کلی به تجهیزات فیزیکی رایانه پیچیده آلت گویند.
در آغاز در این گزارش آغاز نصب ویندوز را شرح می دهم و بعد سخت آلت و مونتاژ و نصب سیستم را گزارش می دهم و در آخر هم نکاتی جهت عیب یابی سیستم را نیز شرح می دهم.
ویندوز XP آغاز لوح فشرده را داخل درایو مربوطه می گذاریم که بلافاصله بعد از مشعشع شدن کامپیوتر وارد برنامه Setup بایوس شده و باید مطمئن شویم که لوح فشرده به عنوان اولین رسانهی جاده انداز کامپیوتر شما انتخاب شده باشد. این تنظیمات معمولاً باب بخش Boot Device انجام می شود. باب غیر این چهره سیستم را دوباره راه اندازی می کنیم. با جاده اندازی سیستم پروگرام Setup ضمن شناسایی اجزای سخت افزاری، فایل های موقت خود را بر روی دیسک سخت کپی می کنیم. سپس حرف نمایش پارتیشن های موجود بر دیسک سخت، امکان تعیین پارتیشن برپایی یا تغییر سیستم فایل آماده می آید و در صورتی که دیسک سخت کامپیوتر برای اولین بار مورد استفاده قرا گیرد و یا پارتیشنی حرف روی آن وجود نداشته باشد با فشار کلید C آن را به بود آورید.
فهرست مطلبها
آغاز 1
وب و تاریخچه وب 2
انواع وب 4
وب
ایستا(static web) 4
وب پویا(dynamic web) 5
طرح وبسایت 5
استانداردهای وب 7
شرکت W3c چیست 8
W3c چاه کاری انجام می دهد؟ 8
زبان های پروگرام نویسی 10
شناسایی و جا .NET 12
HTML,XML,XHTML 17
ماشین
استعاری جاوا 24
توزیع
های جاوا 26
اختلاف جاوا و جاوا اسکریپت 27
زبان پروگرام نویسی ASP 29
لسان برنامه نویسی PHP 33
فناوری AJAX 36
CGI چیست؟ 37
زبان برنامه نویسی JSP
VRML و وب سه بعدی 41
کاربرد محیطهای خلق شده
توسط VRML
VRMLدر مقایسه باHTML
معرفی سایت های VRML
آینده وب و زبان های پروگرام نویسی وب
وب 2
وب 3
منابع و منابع
Abort |
دستور |
4 – 13 |
Absolue memory image |
تصویر حافظه مطلق |
8 – 7 |
Absoule loader |
بار کننده آزاد |
3 –22 |
Abstraction |
لایه –اسم |
23 – 4 |
Access token |
آرم دستیابی |
23-13 |
Active |
فعال |
3-2 |
Adminstratetors and power vsels |
مدیران و کاربران قدرتی |
23-45 |
Aging |
سالخوردگی |
5-12 |
A job pool |
یک انبار کار |
1-5 |
Aler table |
گوش به جرس |
23-10 |
Alias |
منسوب –نامهای اکتسابی |
23-12 |
Alloocate |
تخصیص |
3-4 |
Analytic evaluation |
ارزیابی تحلیلی |
5-22 |
Ask |
درخواست |
2-24 |
Assingment edge |
یال تخصیص |
7-4 |
Associative registers |
ریجسترهای انجمنی |
8-22 |
Asynchronous |
غیر همزمان |
2-4 |
Asynchronous procedure calls (APC) |
فراخوانی سیستم غیر همزمان |
23-6 |
Asymmetric |
غیر متقارن |
5-19 |
Asymmetric multi processing |
قید پردانزده های غیر قرین |
1-4 |
برای تحلیل و ادراک روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.
عاملی که تمام شبکه های مختلف را به چهره موفقیت آمیز به سمت هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که اسم پایین آغاز TCP/IP باب دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو سوژه دیگرسان اشاره داشته باشد:
مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات بسیط تعریف می نماید که آنرا در امتداد بررسی می کنیم.
پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP آلبوم ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.
TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه خیس از آن بازهم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP ثانیه باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت حرف اساس TCP/IP بناگر شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.
وقفه ها ابتدا برای بهبود کارایی پردازنده ایجاد شدند . به سمت عنوان مثال ، اغلب دستگاه های I/O خیلی کندتر از پردازند ه اند . فرض کنید پردازنده ای بر اساس الگوی چرخ داده هایی را به چاپگر ایفاد می کند پس از هر عملیات تحریر ، پردازنده باید متوقف شود و منتظر بماند تا دستگاه چاپ رایانهای آمادگی خودش را اعلان کند . مدت این انتظار ممکن است صدها یا هزاران برابر چرخه های گرامر العملی باشد که با حافظه کار ندارند . بدیهی است که زمان CPU به سمت هدر می جدول .
باب این شکل ، برنامه کاربر در بین فراخوانی های دستورالعمل WRIT (جهت عمل تحریر ) ،پردازش هایی را اجرا می دهد . مجموعه دستورات 1 و 2 و 3 فاقد I/O هستند فراخوانی WRITE کشیده به اجرای برنامه I/O می شود که یک برنامه سودمند سیستم است وعمل I/O واقعی را انجام می دهد . این برنامه I/O حاوی سه بخش است :
Ø دنباله ای از دستور العمل ها که درشکل آشکار شد و عمل I/O واقعی را انجام می دهند این عملیات ممکن است داده های خروجی را باب میانگیری ذخیره کند و پارامترهایی را برای فرمان دادن به سمت دستگاه آراسته نماید .
Ø امر I/O واقعی ، بری استفاده از ایست ها ، وقتی این فرمان صادر می شود ، پروگرام ممکن است منتظر دستگاه I/O بماند تا این آلت وظیفه اش را انجام دهد ( یا به طور متناوب ، وضعیت دستگاه I/O را کنترل نماید تا مشخص شود عمل I/O تمام شد یا خیر ).