اسنو دانلود

خرید فایل های آموزشی ، تحقیق ، مقاله ، پاورپوینت ، پروژه ، فتوشاپ ، کتاب

اسنو دانلود

خرید فایل های آموزشی ، تحقیق ، مقاله ، پاورپوینت ، پروژه ، فتوشاپ ، کتاب

نصب ویندوز NT سرور در نقش های سروری مختلف

نصب و پیکر بندی نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از کنترل کننده اصلی حوزه (PCD) کنترل کننده پشتیبان حوزه (BDC) سرور عضو پیکربندی پروتکلها و پیوندهای پروتکل ، پروتکلها عبارتند از TCPIP TCPIP با DHCP WINS پروتکل انتقال NWLink IpxSpx compatible DLC Appletalk پیکر بندی سرویسهای
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 51 کیلو بایت
تعداد صفحات فایل 82
نصب ویندوز NT سرور در نقش های سروری مختلف

فروشنده فایل

کد کاربری 4421

نصب ویندوز NT سرور در نقش های سروری مختلف


نصب و پیکر بندی:

نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از :

کنترل کننده اصلی حوزه (PCD)

کنترل کننده پشتیبان حوزه (BDC)

سرور عضو

پیکربندی پروتکلها و پیوندهای پروتکل ، پروتکلها عبارتند از :

TCP/IP

TCP/IP با DHCP , WINS

پروتکل انتقال NWLink Ipx/Spx compatible

DLC

Appletalk

پیکر بندی سرویسهای اصلی ویندوز NT سرور ، سرویسها عبارتند از :

Directory Riplicator

Computer Browser

پیکر بندی دیسکهای سخت برای تأمین نیازهای مختلف ، نیازها عبارتند از :

فراهم کردن افزونگی

بهبود کارایی

پیکر بندی چاپگرها . وظایف عبارتند از

اضافه کردن و پیکربندی یک چاپگر

پیاده سازی روش poo 4 چاپگر

تنظیم اولویت چاپگرها

پیکربندی یک کامپیوتر ویندوز NT سرور برای انواع کامپیوتر کلاینت . انواع کامپیوترهای کلاینت عبارتند از :

ویندوز NT ایستگاه کاری

ویندوز 95

مکیناش

هدف:

نصب و پیکربندی ویندوز NT سرور در نقشهای مختلف، نقشها عبارتند از:

کنترل کنندة اصلی حوزه (PDC) کنترل کنندة پشتیبان حوزه (BDC) و سرور عضو

پیکربندی پروتکلهای شبکه و پیوند پروتکلها

پیکربندی سرویسهای مرکزی ویندوز NT سرور، شامل Browser,Computer Directory Replicator

پیکربندی هلرد دیسکها برای ایجاد افزونگی و بهبود کارآیی

پیکربندی چاپگرها، همانند اضافه کردن یا پیکربندی چاپگر، پیاده سازی Printer Pool و تنظیم اولویت چاپگرها

پیکربندی ویندوز NT سرور برای کلاینتهای مختلف مثل ویندوز NT ایستگاه کاری ویندوز 95 و مکینتاش

نصب ویندوز NT سرور 4.0 در نقشهای مختلف

هدف: نصب ویندوز NT سرور نقطه شروع هر سیستم enterprise می باشد. در این قسمت، تعیین موجود ویندوز NT سرور هنگام نصب را می آموزید و دلیل نصب ویندوز NT سرور در نقشهای گوناگون را در می یابید. در ابتدا بررسی سریعی روی فرآیند نصب انجام می شود تا شناخت کلی از مراحل نصب سیستم ویندوز NT سرور داشته باشید.

مروری بر فرآیند نصب

برای نصب ویندوز NT سرور، برنامة setup با نام WINNET.EXE را اجرا کنید. اگر عمل نصب را از روی سیستم عامل 16 بیتی مثل MS-DOS یا ویندوز 95 انجام می دهید، برنامة WINNET.EXE را اجرا کنید. اگر سیستم عامل شما 32 بیتی است، می توانید از برنامة WINNET32.EXE استفاده کنی. در طی ین فرآیند می توانید ورودیهای لازم برای نصب را بطور کامل کنترل کنید.

در بخش زیر، صفحة اصلی که دستورات شما را دریافت می کند، شرح داده شده است.

  1. مرحلة اول نصب ویندوز NT سرور شامل کپی کردن فایلهای منبع روی فهرستهای موقتی نگهداری شده روی کامپیوتر شما می باشد. این فایلها هنگام نصب به کار می روند. سیستم، تمامی فایلهای لازم را کپی می کند و سپس با راه اندازی مجدد سیستم، ورودیهایی از کاربر درخواست می شود. در این لحظه، شما می توانید شروع به تحلیل برنامة setup کنید.
  2. بعد از اینکه کلیة فایلهای لازم توسط برنامه setup روی دستگاه کپی شد و سیستم مجدداً شروع بکار کرد، پنجره ای ظاهر می شود که شروع عمل نصب ویندوز NT سرور را اعلام و به شما خوش آمدگویی می کند.
  3. اگر در حال نصب ویندوز NT سرور می باشید، کلید Enter را فشار دهید. دیگر گزینه ها، مربوط به ترمیم یک ویندوز NT نصب شده یا مربوط به ارتقاء سیستم ویندوز NT می باشد می توانید به صفحة راهنما نیز برای دریافت اطلاعات بیشتر در مورد فرآیند نصب ویندوز NT سرور دسترسی داشته باشید.
  4. برنامة Setup در این مرحله سعی می کند وسایل ذخیره سازی شما را تشخیص دهد. برای ادامة عمل تشخیص، کلید Enter را فشار دهید.
  5. وسایل ذخیره سازی تشخیص داده شده، نشان داده می شود. اگر دستگاه SCCI دارید که توسط برنامة Setup تشخیص داده شده، در صورت تمایل، کلید S را فشار دهید تا دیگر دستگاههای ذخیره سازی را نیز مشخص کنید. زمانی که تمام وسایل ذخیره سازی مشخص شدند، کلیذ Enter را فشار دهید تا برنامة Setup دنبال شود. صفحة دیگری ظاهر می شود که حاوی EULA می باشد. وقتی که EULA نمایش داده شد، آنرا کاملاً مطالعه کنید و سپس عمل نصب را ادامه دهید.
  6. در صفحة ظاهرشده بعد می توانید تنظیمات سیستم برنامة خود را که توسط برنامة Setup برای نصب، اشخیص داده شده مشاهده کنید. تن یمات نمایش داده شده را بررسی کنید تا از صحت آنها اطمینان حاصل نمایید و سپس عمل نصب را دنبال کنید. اگر هر کدام از تنظیمات نادرست بود، آنرا برای اعمال تغییر، انتخاب و کلید Enter را بزنید تا گزینه های موجود مربوط به آن را مشاهده کنید.
  7. در مرحلة بعد میتوانید پارتیشنی از دیسک را که تمایل دارید ویندوز NT سرور در آن نصب شود، انتخاب کنید. می توانید با انتخاب فضای خالی روی دیسک، پارتیشن جدیدی را ایجاد کنید (کلید C را فشار دهید). با انتخاب یک پارتیشن و فشار دادن کلید D می توانید پارتیشنی را حذف کنید. پارنیشنی که حاوی فایلهای موقتی نصب ویندوز NT است را نمی توانید با این روش حذف کنید.
  8. بعد از انتخاب پارتیشن موردنظر باید نوع فایل سیستم پارتیشن نصب را مشخص کنید. فایل سیستمی که بطور پیش فرض انتخاب شده است، نوع فایل سیستم جاری می باشد. اما شما می توانید گزینة تغییر فایل سیستم به نوع NTES را انتخاب کنید.
  9. در مرحلة بعد از شما درخواست می شود نام فهرستی که تمایل دارید ویندوز NT سرور در آن نصب شود را وارد کنید. فهرست پیش فرض WINNT می باشد. بعد از اینکه فهرست نصب را وارد کردید، کلید Enter را بزنید تا عمل نصب دنبال شود.

10. در مرحلة بعد از شما درخواست می شود تصمیم بگیرید آیا کل هارد دیسک شما بررسی شود یا خیر. توصیه می شود با بررسی کل هارد دیسک موافقت کنید، تا اینکه اطمینان حاصل شود که هیچ قطاع خرابی که باعث نقض عمل نصب می شود، وجود ندارد. کلید Enter را بزنید تا عمل جستجو و بررسی شروع شود. برای پرش از این مرحله، کلید ESC را بزنید.

11. کلید Enter را بزنید تا دستگاه مجدداً شروع بکار نماید. بعد از شروع مجدد کار سیستم، بخش گرافیکی فرآیند نصب اجرا میشود.

12. بخش گرافیکی برنامة Setup ویندوز NT سرور خود به سه بخش مجزا تقسیم میشود. برای درست نصب شدن سیستم ویندوز NT سرور جدید، باید هر بخش را بطور مناسب کامل نمایید.

13. همانند اکثر عملهای نصب، از شما درخواست می شود اطلاعات ثبتی برای نرم افزار خود را وارد کنید. سپس کلید Enter یا دکمة Next را بزنید تا عمل نصب دنبال شود.

14. در پنجرة بعدی، یعنی Licensing Modes باید اساس موافقت مجوزها را مشخص کنید. انتخاب موجود عبارتند از Per Seat و Per Server . برای کسب اطلاعات بیشتر در رابطه با این مجوزها باید با نمایندگی مایکروسافت تماس بگیرید. بعد از اینکه انتخاب خود را انجام دادید، کلید Enter را بزنید یا روی دکمة Next کلیک کنید.......................................




مروری بر ویژگی های نسخه 5.0.1 بانک اطلاعاتی MySQL

اشاره بانک اطلاعاتی معروف MySQL که اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد MySQL علاوه بر آن‌که یکی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است که در اروپا (سوئد) پا به عرصه گذاشته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 8
مروری بر ویژگی های نسخه 5.0.1 بانک اطلاعاتی MySQL

فروشنده فایل

کد کاربری 4421

مروری بر ویژگی های نسخه 5.0.1 بانک اطلاعاتی MySQL

اشاره :

بانک اطلاعاتی معروف MySQL که اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد. MySQL علاوه بر آن‌که یکی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است که در اروپا (سوئد) پا به عرصه گذاشته است.

نخستین نسخه این بانک اطلاعاتی توسط دو نفر از برنامه‌نویسان سوئدی نوشته شد و از آن پس بر اساس مدل نرم‌افزارهای منبع باز توسعه یافت. البته در میانه راه (یعنی در زمان عرضه نسخه سوم این نرم‌افزار) بر اساس توافقی میان شرکت MySQL AB از یک سو و شرکت معظم SAP (که دارای خط تحقیق و توسعه بانک اطلاعاتی اختصاصی خود بود) از طرف دیگر، نسخه ویژه‌ای موسوم به MaxDB از تلفیق تکنولوژی‌های این دو شرکت در فهرست محصولات MySQL قرار گرفت. اما شرکت MySQL همچنان کار توسعه نسخه قبلی و منبع باز نرم‌افزار MySQL را تا این لحظه به موازات MaxDB ادامه داده است.

طرف‌داران فلسفه نرم‌افزار‌های منبع باز همواره از MySQL به عنوان نمونه‌ای یاد می‌کنند که توانسته است به‌خوبی با نمونه‌های بانک‌های اطلاعاتی اختصاصی همانندSQL server که سرمایه‌گذاری‌های سنگینی برای توسعه آن انجام می‌شود، رقابت کند (هر چند که مایکروسافت بر اساس یک سیاست کلی تنها رقیب خود را در زمینه بانک‌های اطلاعاتی، محصولا‌ت اوراکل می‌داند و اصولاً توجهی به نرم‌افزارهای منبع باز نمی‌کند). اما واقعیت آن است که در دنیای برنامه‌نویسی این دو نرم‌افزار در رقابت تنگاتنگ قرار دارند.

آخرین نسخه MySQL همراه مجموعه‌ای از قابلیت‌ها و امکانات عرضه شده است که آنرا بیش از پیش به‌سمت کاربردهای <بزرگ مقیاس> سوق می‌دهد. برخی از ناظران معتقدند هدف اولیه تغییرات و پیشرفت‌های ارائه شده در نسخه 5 این نرم‌افزار، بیش از هر چیز دیگری معطوف برنامه‌نویسی پیشرفته در کاربردهای گسترده و بزرگ است. یکی از منابع مورداستفاده در تهیه این مقاله در این زمینه چنین بیان می‌کند: <آیا زمان آن فرا رسیده است که اوراکل باز گردد و به پشت‌سر خود نگاه کند؟> جالب است که نویسنده در نوشته خود اصلاً اسمی از مایکروسافت و SQL server نیاورده است!


مقاله در مورد نرم افزار آرچیکد

نرم افزارآرچیکد این قدرت را داردکه فقط با ترسیم پلان،نماوبرش وایزومتریک را به صورت خودکار ارائه دهد جای تذکراست که آرچیکد6،فقط اتوکد14رامیپذیرد(برای نقشه کشیدن یعنی تبدیل نقشه اتوکدبه آرچیکد)وقتی واردآرچیکدمیشویم پیغام داده میشودکه3 گزینه داردکه درروبرو مشاهده می کنیداولین گزینه درباره این است که یک صفحه جدیدبه شما بدهد مورد بعدی عنوان میکند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 190 کیلو بایت
تعداد صفحات فایل 7
مقاله در مورد نرم افزار آرچیکد

فروشنده فایل

کد کاربری 4421

مقاله در مورد نرم افزار آرچیکد

نرم افزارآرچیکد این قدرت را داردکه فقط با ترسیم پلان،نماوبرش وایزومتریک را به صورت خودکار ارائه دهد.

جای تذکراست که آرچیکد6،فقط اتوکد14رامیپذیرد(برای نقشه کشیدن یعنی تبدیل نقشه اتوکدبه آرچیکد.).وقتی واردآرچیکدمیشویم پیغام داده میشودکه3 گزینه داردکه درروبرو مشاهده می کنید.اولین گزینه درباره این است که یک صفحه جدیدبه شما بدهد . مورد بعدی عنوان میکندکه پلان قبلی که کشیده شده رامیخواهیدیا نه؟

که شمااگرخواسته باشیدآنرابازکرده.موردبعدی از شما میپرسدکه آیامیخواهید از نرم افزارخارج شویدیانه؟ اگرجواب مثبت بود okرازده وخارج میشوید.مرحله بعدواردنرم افزارمیشویدودورتادورصفحه دستورهایی میبینیدکه آنهاراتوضیح خواهم داد.برای اینکه کل دستورها راداشته باشید ابتدا واردمنویwindow شده وبعدFloatingودرآخرگزینهPaletteراانتخاب کرده وپنجره ای ظاهرمیشودکه شما ازقسمت Tool boxگزینهExtendedراتیک زده وپنجره دوردیفه راانتخاب کرده ودرآخرکلیدOkرازده وتغییرات رادرصفحه نمایش مشاهده می کنید.


نرم افزار ویروس یاب چیست؟

نرم افزار ویروس یاب چگونه کار می‌کند ؟‌ نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 40 کیلو بایت
تعداد صفحات فایل 19
نرم افزار ویروس یاب چیست؟

فروشنده فایل

کد کاربری 4421

نرم افزار ویروس یاب چیست؟


نرم افزار ویروس یاب چگونه کار می‌کند ؟‌

نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتور‌ها به ما می‌دهد ،‌ترکیب می‌کند .رابط گرافیکی کاربر ویروس یاب بخش‌های برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیط‌های محاسباتی به آن نیاز دارید ، یکنواخت می‌کند . در این مدت بهترین ویژگی‌های تکنولوژی که MCAFee و تحقیقات منتقل ویروس یاب MCAFee را که بیشتر از 10 سال پیشرفت کرده‌اند را با هم ترکیب می‌کند .

چه چیز‌هایی با نرم افزار ویروس یاب می‌آید ؟

نرم افزار ویروس یاب شامل چندین بخش است که یک یا چند برنامه‌ی ربط داده شده را ترکیب می‌کند هر یک از این‌ها یک بخش را برای حفاظت از کامپیوتر شما در برابر ویروسها یا دیگر نرم افزارهایی که مسونیت دارند به کار می‌اندازد . این بخش‌ها عبارتند از :

:(THE VIRUS SCAN CENTRAL)

این بخش نقطه ورودی اصلی شما برای استفاده تمام بخشهای موجود ویروس یاب MCAFee است . این حفاظ اصلی اطلاعات مربوطی مثل : آخرین باری که ویروس یاب در کامپیوتر شما اجرا شده است . چگونگی حالات حفاظ ویروس (Vshield)که فعال شده‌اند اطلاعات DAT موجود وقتی که آن ایجاد شده باشد را فراهم می‌کند . از میان این واسطه‌های کاربر پسند شما می‌توانید به توابع اصلی ویروس یاب دستیابی داشته باشید روی دکمه‌ی MCAFee کلیک کنید تا وظایف ویژه‌‌ی داخل ویروس یاب MCAFee مثل ( اسکن ، زمانبندی ، قرنطینه و …… ) برای شروع ، نمایش داده شوند . بنابراین شما می‌توانید برای شروع جستجو و بار گذاری کردن اطلاعات موجود مربوط به روز رسانی برای نصب شدن ویروس یاب در کامپیوترتان روی دکمه‌یUpdate کلیک کنید برای استفاده از این ویژگی می‌باید مطمئن شوید که قبلاً به اینترنت متصل شده باشید . برای اطلاعات بیشتر و دستورات گام به گام روی آیکن Help در گوشه بالایی سمت راست پنجره کلیک کنید . برای بررسی کردن انتخاب‌های موجود و سفارش کردن این که شما می‌خواهید بخش‌های ویروس یاب MCAFee در سیستم شما چگونه کار کنند روی دکمه‌ی Optionکلیک کنید .

:The Virus Scan Console

این بخش به شما اجازه می‌دهد که وظایف ویروس یاب را در زمانهای مشخص ، ایجاد ، پیکربندی و اجرا کنید . یک وظیفه می‌تواند شامل هر چیزی از اجرای یک عمل اسکن در یک مجموعه دیسک در زمان مشخص یا دارای فاصله برای اجرای به روز رسانی یا عمل ارتقاء باشد . بنابراین شما می‌توانید اسکن کردن محافظ ویروس (Vshield) را از پنجره‌یConsole فعال یا غیر فعال کنید . میز فرمان (Console)طبق لیست وظایف از پیش تعیین شده که حداقل سطح حفاظ را برای سیستم شما تضمین می‌کند بدست می‌آید برای مثال : شما می‌توانید فوراُ درایو C یا همه‌ی دیسکها را در کامپیوترتان اسکن و پاک کنید .


نرم افزار مطلب و کاربردهای آن در کنترل سیستم های خطی

مقدمه مطلب ( MATLAB ) یک برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است که اولین نگارش های آن در دانشگاه نیومکزیکو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( که زیر ؟؟؟های فرترن برای عملیات ماتریسی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 17
نرم افزار مطلب و کاربردهای آن در کنترل سیستم های خطی

فروشنده فایل

کد کاربری 4421

نرم افزار مطلب و کاربردهای آن در کنترل سیستم های خطی


مقدمه:

مطلب ( MATLAB ) یک برنامه نرم افزاری قوی جهت دانشجویان و محققین رشته های ریاضی و مهندسی است که اولین نگارش های آن در دانشگاه نیومکزیکو و استانفورد در سال های 1970 در جهت حل مسایل تئوری متریس ها و جبر خطی و آنالیزهای عددی بوجود آمد . در آن زمان قصد اصلی ، توسعه بسته های نزم افزاری LINPACK ، EI SPACK ( که زیر ؟؟؟های فرترن برای عملیات ماتریسی بوند ) بود و هدف آن بود که دانشجویان بدون نوشتن برنامه های فرترن قادر به استفاده از آن باشند .

به تدریج و با افزودن امکانات و ابزارهای مختلف مطلب به نرم افزاری تبدیل شد که جای نرم افزارهای متعدد دیگری را نیز که به همین منظورها بوجود آمده بودند گرفت و امروزه صدها هزار کاربر دانشگاهی ، آکادمیک ، صنعتی و .... در زمینه های بسیار متنوع مهندسی ، علوم و کاربردها ( نظیر ریاضیات پیشرفته ، جبر خطی ، کنترل ، مهندسی سیستم و ..... ) با مطلب به عنوان یکی از اولین محیط های محاسباتی و تکنیکی که قادر به حل مسایل آن ها است آشنا می شوند . علی رغم قدرت و جامعیت بالای مطلب که آن را به یک زبان برنامه نویسی مناسب برای نوشتن برنامه های حاوی مبانی پیشرفته ریاضی درآورده است ، شاید مشکل بودن کار با ان در ویرایش های نگارش شده تحت Dos ، یکی از نقاط ضعف آن به شمار می رفت .

با ارائه ویرایش 4 ، 5.3 ، 6 ، 6.5 ، بهره گیری از امکانات و قابلیت های این محیط ، این نقطه ضعف نیز رفع شده و مطلب به یک نرم افزار قوی و درعین حال آسان برای استفاده کننده « یا اصطلاحاً User - friendly تبدیل شده است. به گونه ای که دانشجویان و دانش آموزان نیز اکنون می توانند از قدرت محاسباتی عددی آنالیزداده و به تصویر کشیدن آن به در دروس دوره دبیرستان خود استفاده کنند. ویرایش دانشجویی مطلب الگوریتم های ریاضی را به شکلی که قادر به استفاده از آن ها در گسترة وسیعی از تعلیم و آموزش دورسی نظیر پردازش سیگنال دیجیتال ، تئوری کنترل ، جبر خطی ، سیگنال ها و سیستم ها ، روش های محاسباتی عددی باشند در می آورد و به این ترتیب این نرم افزار به تنهایی ، یا آمیخته بادروس دیگر می تواند محیطی را فراهم آورد که مطالب ثقیل و سنگین تئوری ریاضی با نشان دادن جنبه های علمی و کاربردهای آن شیرین تر و قابل فهم تر باشد .

فهرست مطالب:

- مقدمه

- محیط نرم افزار مطلب

- کنترل :

- پاسخ پله

- پاسخ ضربه

- پاسخ Ramp

- مکان هندسی ریشه ها

- نایکوئیست

- دیاگرام بود

- چند Demo

- Simulink

- شبیه سازی یک تابع

- چند نمونه تابع خاص

- Demo

- نتیجه

- مراجع


مقاله در مورد نرم افزار solidwork

مقدمه نرم افزار solidwork یکی از کاملترین نرم افزارهای cad در جهان می باشد که قابلیتهای بسیاری در طراحی قطعات و اشکال سه بعدی دارا می باشد بطوریکه امروهاین نرم افزار کاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد در این پروژه سعی شده امکانات وقابلیتهای
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 39
مقاله در مورد نرم افزار solidwork

فروشنده فایل

کد کاربری 4421

مقاله در مورد نرم افزار solidwork

مقدمه:

نرم افزار solidwork یکی از کاملترین نرم افزارهای cad در جهان می باشد که قابلیتهای بسیاری در طراحی قطعات و اشکال سه بعدی دارا می باشد. بطوریکه امروهاین نرم افزار کاربردهای بسیاری در صنعت بخصوص در امر طراحی قالب و همچنین طراحی قطعات پیچیده، و تحلیل آن با استفاده از نرم افزارهای cae دارا می باشد.

در این پروژه سعی شده امکانات وقابلیتهای مهم جدیدترین نسخه ی نرم افزار به نام solidwor 2001k بطور خلاصه و به شکل یک manual برای کاربر بیان گردد بطوریکه کاربر بتواند به راحتی با امکانات این نرم افزار آشنا شده و بتواند به راحتی دستورات نرم افزار را برای طراحی قطعه مطلوب به کار گیرد.

به همین جهت سعی شده از توضیح درباره دستورات جزئی که چندان در طراحی قطعات (مورد استفاده در صنعت) سودمند نیست خودداری شود.

نرم افزار solidwork شامل سه بخش اساسی و مهم است که هر یک وظیفه خاص به خود را دارا می باشد این بخشها عبارتند از:

- part

- asiembly

- drawing

در این قسمت به توضیح مختصری در مورد وظیفه این بخشها اکتفا می کنیم و در بخشهای بعدی بطور ریزتری به توصیف امکانات و دستورات این بخشها یا به اصلاح tecplates اشاره می گردد.

در قسمت part می توان قطعه یا اصطلاحاً solid را ایجاد کرد.

در بخش asiembly به مونتاژ قطعات ساخته شده در قسمت part‌را ایجاد کرد. و همچنین در قالب drawing بدست آوردن نقشه ای دو بعدی از قطعه و solid مطلوب بوجود آمده در بخش part مد نظر می باشد.

نکته مهمی که در اینجا باید به آن توجه کرد آن است که در این پروژه سعی شده بر جزئی گویی در مورد دستورات و بررسی دستورات بطور تک تک خودداری شود وبیشتر به توضیح در مورد یک فرآیند طراحی و استفاده از دستورات ایجاد کننده قطعات مختلف پرداخته شود.

1 - part:

طراحی سه بعدی در solidwork در بخش part این نرم افزار انجام می گردد برای این منظور احتیاج به یک رسم دو بعدی در قسمت پارت است که با توجه به این رسم وبا استفاده از دستورات متنوع موجود در آن می توان یک solid را تهیه نمود. در اولین بخش از معرفی قسمت part به دستورات دو بعدی و اصولاً دو بعدی در solidwork می پردازیم.

دو بعدی solidwork –

دستورات دو بعدی در solidwork شباهت بسیاری در عملکرد با دستورات موجود در نرم افزار auto cad دارد اگر چه که از نظر کامل بودن به آن نرم افزار نمی رسد اما از لحاظ راحتی کار برای کاربر بسیار مناسب بوده به طوری که به کارگیری این دستورات برای کشیدن یک شکل دو بعدی بسیار راحت تر از autocad می باشد.

برای دستیابی به دستورات دو بعدی در قسمت پارت(part) ابتدا باید داخل منوی sketch شویم برای این کار چند راه وجود دارد.

1 – ابتدا بر روی منوی tools در بالی صفحهsolidwork کلیک کرده سپس گزینه custocize را کلیک می کنیم. مشاهده می شود که جعبه ای محاوره ای با عنوان customize ظاهر می شود که دارای منوهای اصلی می باشد. منوی tool bars این حعبه را فعال می کنیم. در آخر در قسمت toolbars گزینه های sketch tools , sketch را فعال می کنیم. همچنین می توان با انتخاب منوی commands از این جدول و انتخاب منوهای لازم (منل منوی sketch tools ) شکل ابزارها را نیز مشاهده کرد.

2 – بر روی منوی insertدر بالای صفحه نرم افزار کلیک کرده و گزینه sketch را فعال می کنیم. مشاهده می کنیم که جعبه ابزاری در صفحه solidwork ظاهر می شود که شامل ابزارهایی می باشد که برای کشیدن شکل دو بعدی از این ابزارها استفاده می کنیم.


مقاله نرم افزار Software

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 14
مقاله نرم افزار Software

فروشنده فایل

کد کاربری 4421

مقاله نرم افزار Software

واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود. در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد. در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد. به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند:

....................


در ادامه به شرح هر کدام از انواع نرم افزارهای بیان شده در شکل فوق می پردازیم:

1- نرم افزارهای سیستمی

نرم افزارهای سیستمی نرم افزارهایی هستند که برای بهره برداری از سخت افزار, سایر نرم افزارها و مدیریت وپشتیبانی سیستمهای کامپیوتری و شبکه و همچنین توسعه و ایجاد نرم افزارهای دیگر مورد استفاده قرار می گیرند. این نرم افزارها خود به دو دسته مدیریت سیستم و توسعه سیستم تقسیم می شوند. نرم افزار مدیریت سیستم شامل سیستم عاملها، سیستمهای مدیریت پایگاه داده و سیستمهای مدیریت شبکه می شوند. نرم افزارهای توسعه سیستم شامل زبانهای برنامه نویسی، کامپایلرها، مترجم ها و CASE Tool ها می شوند.


نحوه ارسال داده ها به شبکه

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبکه شرح داده و به شما یک دید کلی در مورد مطالب زیر می دهد ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبکه ـ بخشهای اصلی یک بسته اطلاعاتی ـ منشأ و آرایش بسته های اطلاعاتی ـ نحوه ارسال و دریافت بسته های اطلاعاتی ـ نحوه اتصال بسته های اطلاعاتی به یکدیگر جهت تکمیل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 11 کیلو بایت
تعداد صفحات فایل 9
نحوه ارسال داده ها به شبکه

فروشنده فایل

کد کاربری 4421

نحوه ارسال داده ها به شبکه

این مقاله مفاهیم بسته های اطلاعاتی را به عنوان اجزاء اصلی ارتباطات شبکه شرح داده و به شما یک دید کلی در مورد مطالب زیر می دهد:

ـ نقش و اهمیت بسته های اطلاعاتی در ارتباطات شبکه

ـ بخشهای اصلی یک بسته اطلاعاتی

ـ منشأ و آرایش بسته های اطلاعاتی

ـ نحوه ارسال و دریافت بسته های اطلاعاتی

ـ نحوه اتصال بسته های اطلاعاتی به یکدیگر جهت تکمیل ارسال داده ها

هدفها :

در پایان این مقاله شما می توانید:

ـ واژه بسته اطلاعاتی و وظیفه آن را تعریف کنید و اجزاء آن را نام ببرید.

ـ وظیفه و محتویات هر یک از اجزاء بسته اطلاعاتی شامل: هدر، داده ها و تریلر را شرح دهید.

ـ نحوه ارسال بسته های اطلاعاتی را در طول شبکه شرح دهید.

این درس حدود 35 دقیقه طول می کشد.

وظیفه بسته های اطلاعاتی در ارتباطات شبکه :

داده ها اغلب به صورت فایل های بزرگ هستند. اگر کامپیوتری در یک لحظه بسته اطلاعاتی بزرگی را در کابل قرار دهد، شبکه برای مدتی نمی تواند کار کند و به دو دلیل کند خواهد شد.

اول آنکه، کابل به دلیل ورود حجم زیادی از داده ها در آن به شدت اشغال می شود و برای مدتی امکان ارتباط غیرممکن خواهد شد.

دلیل دوم اینکه شبکه بلوک های بزرگ داده را به بسته های کوچکتر تقسیم می کند، بدین علت که اگر هنگام انتقافل اشکالی رخ داد، فقط یک بسته اطلاعاتی کوچک آسیب می بیند و تنها همان بسته باید دوباره ارسال شود نه تمام اطلاعات، به این ترتیب تصحیح خطا بسیار سریعتر و آسانتر انجام خواهد شد.


تحقیق ناحیه ها در کامپیوتر

تعریف ناحیهیک گروه منطقی از کاربران و کامپیوترها را گویند ناحیه در حقیقت یک مرز امنیتی برای کاربران و گروههاست هدف اصلی ناحیه ها جدا کردن وظایف سرپرستی شبکه ها بصورت حقیقی و مجازی است روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند در شبکه ایده آل کاربران در یک ناحیه و منابع در ناحیه دیگر قرار می گیرند معمولأ ناحیه ها را
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 16
تحقیق ناحیه ها در کامپیوتر

فروشنده فایل

کد کاربری 4421

ناحیه ها

تعریف ناحیه:یک گروه منطقی از کاربران و کامپیوترها را گویند.

ناحیه در حقیقت یک مرز امنیتی برای کاربران و گروههاست. هدف اصلی ناحیه ها جدا کردن وظایف سرپرستی شبکه ها بصورت حقیقی و مجازی است. روابط بین ناحیه ها را تراست (‏TRUST) به معنای اعتماد، می گویند.

در شبکه ایده آل کاربران در یک ناحیه و منابع در ناحیه دیگر قرار می گیرند. معمولأ ناحیه ها را بر حسب اشخاص یا منابع تقسیم بندی می کنند. برای مثال یک شرکت را در نظر بگیرید که دارای دو بخش تولید قطعه و فروش آن باشد و کاربری بنام علی که در بخش فروش کار می کند، به منابع تولیدی در بخش تولید دسترسی دارد. در این حالت ناحیه فروش توسط کاربر خود یعنی علی از بخش فروش تراست، در مورد اطلاعات و آمار فروش دریافت میکند.

حال فرض کنیم ناحیه W یک ناحیه حاوی اطلاعاتی در مورد منابع و مواد خام مصرفی در بخش تولید باشد که به طور معمول این اطلاعات در اختیار تمامی ناحیه‌ها و افراد نبایستی قرار گیرد و تنها بایستی در اختیار افراد عضو ناحیه تولید قرار گیرد. در این حالت این اطلاعات را در یک ناحیه جدا قرار می دهند که این ناحیه اطلاعات خود را تنها در اختیار ناحیه فروش قرار می گیرند.

البته این نوع جداسازی تنها در Windows NT قابل پیاده سازی است چون در این سیستم عامل، روابط انتقالی (تعدٌی ) نیستند.امٌا در Windows 2000 انتقالی بودن روابط مطرح است.


انواع مدلهای مهم ناحیه بندی:

1)Single Domain:

دراین نوع ناحیه بندی منابع و افراد در یک ناحیه قرار می گیرند.

این نوع، ساده ترین و کوچکترین نوع شبکه می باشد و به تراست احتیاجی نیست، چون تفکیکی بین منابع یا افراد قایل نمی شویم.

2)Single Master Model:

در مدل ناحیه اصلی، یک ناحیه برای شناسه ها (کاربران) و یک یا چند ناحیه برای منابع در نظر گرفته می شود. کاربران وارد ناحیه شناسه شده و از آنجا از طریق تراست هایی که وجود دارد، از منابع شبکه استفاده می کنند.

3)Multiple Master Model:

دراین مدل، چند ناحیه اصلی و چندین ناحیه برای شناسه ها وجود دارد و بین آنها روابط (تراست) دو طرفه وجود دارد. در این مدل هم کاربران بعد از ورود به شبکه از منابعی که در ناحیه های دیگر وجود دارد استفاده خواهند کرد.


4)Complete Trust Model:

در این نوع تمامی نواحی به یکدیگرتراست می دهند.مدل تراست کامل، شکل اصلاح شده مدل تک ناحیه است که هر ناحیه خود مسؤول منابعش است و بین تمام ناحیه ها روابط تراست دو طرفه برقرار شده است.

در Windows 2000 Server برای ناحیه ها تنها یک نوع کنترلر وجود دارد، بنام DC (Domain Controller ) که تغییراتی که در دایرکتوری فعال صورت می گیرد در فواصل منظم و طی فرآیندی بنام رونوشت برداری (Replication) در تمام DC های ناحیه نوشته می شود، که حسن این کار مقاومت بیشتر شبکه در مقابل خرابیهاست و اگر چند DC در دایرکتوری فعال شرکت داشته باشند، نقص در یکی از DCها بر کل ناحیه دایرکتوری فعال اثر نخواهد گذاشت. حسن دیگر این کاردر این است که کاربران می توانند از نزدیکترین DC سرویس گیرند و سرعت، بالاتر می رود. مشکل این روش، نگرانی از بالارفتن حجم اطلاعاتیست که بین DCها جابجا می شود. ولی راه حل این کار انتقال تغییرات بین DCها است.


تحقیق میکروکنترلر ها

مقدمه گر چه کامپیوترها تنها چند دهه است که با ما همراهند با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن اتومبیل و تلویزیون رقابت میکند ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و به طرزی آرام کارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2615 کیلو بایت
تعداد صفحات فایل 54
تحقیق میکروکنترلر ها

فروشنده فایل

کد کاربری 4421

میکروکنترلر ها

مقدمه :

گر چه کامپیوترها تنها چند دهه است که با ما همراهند .,با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن , اتومبیل, و تلویزیون رقابت میکند. ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و به طرزی آرام, کارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود.

ما کامپیوترها را به عنوان جز مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله در ماشینهای لباس شویی , ساعتهای اداری سیستم هوشیار, وسایل سرگرمی همچون اسباب بازی, تجهیزات صوتی, ماشینهای تایپ و فتوکپی و تجهیزات صنعتی مانند PLC, CLC و مته های فشاری می یابیم. در این مجموعه ها, کامپیوترها وظیفه کنترل را در ارتباط با دنیای واقعی برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میکروکنترلرها بر خلاف میکروکامپیوترها و ریز پردازنده ها, اغلب در چنین کاربردهایی یافت میشوند.

توان, ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میکروکنترلرهای Mcs-51 در سال 1980 توسط اینتل پیشرفت چشم گیری کرد. امروزه انواع گوناگونی از IC وجود دارند.

شکل صفحه بعد برای نشان دادن و روشن ساختن تفاوت بین میکروکنترلها و ریزپردازنده ها رسم شده است. در حالی که ریزپردازنده یک CPU ی تک تراشه ای است، میکروکنترلر در یک تراشه واحد شامل CPU و بسیاری از مدارات لازم برای یک سیستم میکروکامپیوتری کامل می باشد. اجزای داخل خط چین در شکل زیر بخش کاملی از اغلب IC های میکروکنترلر می باشند. علاوه بر CPU میکروکنترلرها شامل RAM,ROM یک رابط سریال، یک رابط موازی، تایمر و مدارات زمان بندی وقفه می باشند که همگی در یک IC قرار دارند. البته مقدار RAM روی تراشه حتی به میزان آن در یک سیستم میکروکامپیوتری کوچک هم نمی رسد اما آن طور که خواهیم دید این مساله محدودیتی ایجاد می کند زیرا کاربردهای میکروکنترلر بسیار متفاوت است.



یک ویژگی مهم میکروکنترلرها، سیستم وقفه موجود در داخل آنهاست. میکروکنترلرها به عنوان ابزارهای کنترل گرا اغلب برای پاسخ بی درنگ به محرکهای خارجی (وقفه ها) مورد استفاده قرار می گیرند.

البته اغلب ریزپردازنده ها می توانند سیستم وقفه قدرتمند را به اجرا بگذارند. اما برای این کار معمولاً نیاز به اجرای خارجی دارند. مدارات روی تراشه یک میکروکنترلر شامل تمام مدارات مورد نیاز برای به کارگیری وقفه ها می باشد.

میکروکنترلها پردازنده هایی اختصاصی هستند. آنها به خودی خود در کامپیوترها به کار نمی روند، بلکه در فرآورده های صنعتی و وسایل مصرفی مورد استفاده قرار می گیرند. استفاده کنندگان این فرآورده ها اغلب از وجود میکروکنترلها کاملاً بی اطلاع هستند. از دید آنها اجزای داخلی وجود دارند اما جزو جزئیات بی اهمیت طراحی به شمار می روند. برای مثال اجاق های مایکروویو، ترموستات های قابل برنامه ریزی، ترازوهای الکترونیکی و حتی خودروها را می توانید در نظر بگیرید. قسمت الکترونیکی هر یک از این فرآورده ها عموماً شامل ارتباط میکروکنترلر با کلیدهای فشاری، سوئیچ ها، وسایل هشدار دهنده و لامپ های روی یک تابلو می باشد. در نتیجه به استثناء برخی امکانات اضافی، طرز استفاده آنها با فرآورده های الکترومکانیکی قبلی تفاوتی نکرده است و میکروکنترلر آنها از دید استفاده کنندگان مخفی است.

برخلاف سیستم های کامپیوتری که توسط قابلیت برنامه ریزی و دوباره برنامه ریزی شدن، باز شناخته می شوند، میکروکنترلر ها یک بار برای همیشه وبرای یک کار برنامه ریزی می شوند. این مقایسه به یک تفـاوت اسـاسی در معماری این دو سیستم منجر می شود. سیستم های کامپیوتری نسبت RAM به ROM بالایی دارند و برنامه های کاربران در یک فضای نسبتاً بزرگ RAM اجرا می شود در حالی که روال های ارتباط با سخت افزار در یک فضای کوچک ROM اجرا می گردد.

از طرف دیگر میکروکنترلرها نسبت ROM به RAM بالایی دارند، برنامه کنترلی آنها که شاید نسبتاً بزرگ هم باشد در ROM ذخیره می شود، در حالی که RAM فقط برای ذخیره موقت مورد استفاده قرار می گیرد. از آنجا که برنامه کنترلی برای همیشه در ROM ذخیره می شود در مرتبه میان افزار قرار می گیرد، یعنی چیزی بین سخت افزار (مدارهای واقعی) و نرم افزار (برنامه هایی در RAM که هنگام خاموش شدن سیستم پاک می شوند).


مهندسی کامپیوتر

هدف رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 75 کیلو بایت
تعداد صفحات فایل 59
مهندسی کامپیوتر

فروشنده فایل

کد کاربری 4421

مهندسی کامپیوتر

هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با IC ها کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود."


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 60 کیلو بایت
تعداد صفحات فایل 58
مهمترین نقاط آسیب پذیر یونیکس و لینوکس

فروشنده فایل

کد کاربری 4421

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .


مهمترین نقاط آسیب پذیر ویندوز

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 85
مهمترین نقاط آسیب پذیر ویندوز

فروشنده فایل

کد کاربری 4421

مهمترین نقاط آسیب پذیر ویندوز

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .


مونو (تحولی در برنامه‌نویسی تحت لینوکس)

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و استفاده کرد یکی دیگر از ویژگی‌های دات‌نت، دارار بودن کتابخانه‌ای بزرگ و جامع از کلاس‌ها و توابع است که همان‌طور که گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و کلاس‌های موجود در آن، استفاده کنند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 9
مونو (تحولی در برنامه‌نویسی تحت لینوکس)

فروشنده فایل

کد کاربری 4421

مونو (تحولی در برنامه‌نویسی تحت لینوکس)

دات‌نت محدود به نوع خاصی از برنامه‌ها نیست، از این چارچوب می‌توان برای تولید برنامه‌های تحت ویندوز، تحت وب، سرویس‌های مبتنی بر وب و ... استفاده کرد. یکی دیگر از ویژگی‌های دات‌نت، دارار بودن کتابخانه‌ای بزرگ و جامع از کلاس‌ها و توابع است که همان‌طور که گفتیم، تمام زبان‌های تحت دات‌نت می‌توانند از توابع و کلاس‌های موجود در آن، استفاده کنند.

در شماره‌های‌ قبل، به معرفی یک IDE متن‌باز به نام لازاروس پرداختیم که در واقع، جایگزینی برای دلفی در لینوکس محسوب می‌شد. اما از آنجا که تکنولوژی .NET، بحث روز علم برنامه‌نویسی است، تلاش‌های زیادی نیز از سوی حامیان دنیای اپن‌سورس برای پیاده‌سازی این تکنولوژی در سیستم‌عامل لینوکس انجام شده است. در این مقاله، به بررسی پروژه‌ Mono یا به عبارت دیگر، همان دات‌نت تحت لینوکس خواهیم پرداخت.

ابتدا لازم است تا کمی با ویژگی‌های چارچوب دات‌نت و مزیت‌های آن آشنا شویم. اما دات‌نت چیست؟ شاید دات‌نت یکی از گیج‌کننده‌‌ترین علائم تجاری مایکروسافت باشد، بنا به تعریف خود مایکروسافت، دات‌نت گردایه‌ای از تکنولوژی‌هایی است که اتصال به اطلاعات، اشخاص، تجهیزات و قطعات را از طریق نرم‌افزار فراهم می‌آورد.


تحقیق موس نوری

موس استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند امروزه موس دارای جایگاه خاص خود است موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 8
تحقیق موس نوری

فروشنده فایل

کد کاربری 4421

موس نوری

موس:

استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید . با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است . موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد.

روند شکل گیری موس:
درسیستم های اولیه نیازی به استفاده از موس احساس نمی گردید، چون کامپیوترهای آن زمان دارای اینترفیسی مشابه ماشین های تله تایپ و یا کارت پانج برای ورود اطلاعات بودند. ترمینال های متنی اولیه، چیزی بیشتر از یک تله تایپ شبیه سازی شده نبودند ( استفاده از صفحه نمایشگر در عوض کاغذ ).

چندین سال طول کشید تا کلیدهای پیکانی در اغلب ترمینال ها مورد استفاده قرار گرفتند( اواخر 1960 و اوایل 1970 ) . ادیتورهای تمام صفحه اولین چیزی بودند که از قابلیت های واقعی کلیدهای پیکانی استفاده کردند. مداد های نوری برای سالیان زیادی بر روی ماشین های متفاوت ، بعنوان یک دستگاه اشاره ای استفاده می گردیدند. Joysticks و دستگاه هائی دیگر در این خصوص در سال 1970 رایج شده بودند. زمانیکه موس بهمراه کامپیوترهای مکینتاش ارائه گردید یک موفقیت بزرگ بدست آمده بود.عملکرد موس کاملا" طبیعی بود.

قیمت موس ارزان و فضای زیادی را اشغال نمی کرد. همزمان با حمایت سیستم های عامل از موس ، استفاده از موس رشد بیشتری پیدا کرد. زمانیکه ویندوز 3/1 از یک رابط گرافیکی بعنوان استاندارد استفاده کرد، موس بعنوان یک وسیله و اینترفیس بین انسان - کامپیوتر، جایگاه خاص خود را کسب نمود.


مودم چیست؟

مقدمه مودم مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند نام مودم (Modem) مخفف ModularDemodular است یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند مودم‌ها انواع مختلفی دارند که در کل می‌‌توان
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 29
مودم چیست؟

فروشنده فایل

کد کاربری 4421

مودم چیست؟


مقدمه مودم:

مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود. البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند.

نام مودم (Modem) مخفف Modular-Demodular است. یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند.

مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

مودم‌های آنالوگ

این مودم‌ها مرسوم‌ترین مودم‌ها در ایران هستند که عموماً برای اتصال به اینترنت استفاده می‌‌شوند. کار این مودم‌ها به این صورت است که به خطوط آنالوگ تلفن شهری متصل می‌‌شوند و کار تبدیل اطلاعات دیجیتال به آنالوگ (و برعکس) را انجام می‌‌دهند.می‌توانند راهی به یک شبکه رایانه‌ای باشند. مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

در اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فن آوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند.

ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

ADSL تکنولوژی جدیدی است در کشور ما که بر بستر کابلهای تلفن قدیمی و آشنای خودمان عمل میکند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و یا نرم افزاری، از این سرویس بهره مند نماید. از این ساده تر ممکن نیست
این تکنولوژی بهترین و بیشترین سرعت را بدون نیاز به تدارک زیر ساختهای جدید ممکن ساخته است . استفاده از سیم کشی های موجود تلفن بدون نیاز به اتصال به دستگاههای حجیم و پیچیده، کار مصرف کننده را بسیار راحت مینماید. برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است.
پس از برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت میشود . در حالیکه از ارتباط ADSL استفاده می کنید ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه میشود و ربطی به استفاده از خط ADSL ندارد

تاریخچه پیدایش

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌
(ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.

در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌
‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .

فهرست:

مودم......................................................................................... 1

مودم‌های آنالوگ.......................................................................... 3

تاریخچه مودم.............................................................................. 4

مودم‌های دیجیتال........................................................................ 8

مودم ........................................................................................ 8

مودمهای با سرعت 300 بیت در ثانیه .............................................. 11

مودم های سریعتر....................................................................... 12

مودم های کابلی ....................................................................... 13

اجزای یک مودم کابلی.................................................................. 15

Tuner .................................................................................... 15

Modulator ............................................................................ 16

2Demodulator ...................................................................... 17

CMTS)Cable Modem termination system) .......................... 17

کامل ترین مرجع خطاهای مودم( بخش 3).................................. 18

خطای DUNS 742 :................................................................... 21

خطای DUNS 741 :................................................................... 22

خطای DUNS 720 :................................................................... 24

کلیه نسخه های ویندوز : ............................................................... 25

ویندوز NT.............................................................................. 27

رفع مشکل مودم در لینوکس.................................................. 28

منبع ....................................................................................... 29


مودم ها

برقراری ارتباط بین اتصال Lan و اینترنت ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 57
مودم ها

فروشنده فایل

کد کاربری 4421

مودم ها


برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.

ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)‌کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.

دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند.

با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

چنانچه بخوا هید به اینترنت وصل شوید،یک مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل کند.مودم ها در اکثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی که فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم کابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به کار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی که دارای بافه یکطرفه هستند ).، هنوز لازم است که مودم ها در خواست های صفحه ای وپست الکترونکی را ارسال کنند.

واژه مودم (که از عبارت گرفته شده است )اساسا به دستگاهی اشاره می کند که داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یک خط تلفن تبدیل می کند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می کند. برای شناسایی مودم هایی که سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می کنند، مودم های آنا لوگ اطلاق می شود. یک مودم معمولی یک دستگاه غیر همزمان است ، یعنی داده ها را با یک جریان متنا وب از(بستک )های کوچک ارسال می کند. سیستم دریافت کننده نیز داده ها را به صورت بستک دریافت نموده و سپس آنها را مجددا" به شکل مورد نیاز در رایانه اسمبل(همگذاری)می کند.



مودم و اینترنت

چکیده دستیابی به اینترنت از روش های متفاوتی امکان پذیر است در نوشتار کنونی طرقه ی اتصال یک شبکه کامپیوتری به وسیله ی یکی از کامپیوتر ها به نام کامپیوتر مادر به اینترنت با روش DialUp بیان شده است در این مقاله سعی شده با ساده گویی در بیان مفاهیم امکان استفاده برای تمام افراد فراهم آید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 590 کیلو بایت
تعداد صفحات فایل 25
مودم و اینترنت

فروشنده فایل

کد کاربری 4421

مودم و اینترنت


پیش گفتار:

اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد که بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت کوتاهی است که آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تکنولوژی ها و ابزار های مرتبط با آن .

با نگاهی پیرامون خود دریافتم که اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم کرده است . بانک ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از کجا باید شروع می کردم .چه خط سیری را باید طی می کردم . مسایل مختلفی وجود داشت ،بدون اینکه من در مورد آن پیش زمینه یا آشنا یی کمی داشته باشم . با اخذ واحد اصول سیستم های شبکه نکته های مبهم و ابتدایی در زمینه شبکه برایم تا حدودی بر طرف شد . اما این کافی نبود من به دنبال یک نقطه شروع بودم . پروژه های درس شبکه توجه من را جلب کرد .داشتن یک راهنما برای راهی که برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من کافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.

دادن یک پیش زمینه فکری ، بر طرف کردن نقاط کور و همراهی یک راهنما عبور از مسیر را برایم هموارتر خواهد کرد.

به امید آنکه بتوانم از عهدة آن برایم .

چکیده:

دستیابی به اینترنت از روش های متفاوتی امکان پذیر است .در نوشتار کنونی طرقه ی اتصال یک شبکه کامپیوتری به وسیله ی یکی از کامپیوتر ها به نام کامپیوتر مادر به اینترنت با روش Dial-Up بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امکان استفاده برای تمام افراد فراهم آید

فهرست:

پیش گفتار

چکیده

آشنایی با شبکه ی محلی

تقسیم یک خط اینترنت بین چند کامپیوتر

فناورى ADSL (Asymmetrical Digital Subscriber Line)

دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای

آشنایی با ISA Server 2004

روش‌های اتصال نرم افزاری

Procsy Server چیست ؟

نام های اختصاری


مودم چیست و چگونه کار می کند؟

امروزه،ارتباطات از ضروریات زندگی استهم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 52
مودم چیست و چگونه کار می کند؟

فروشنده فایل

کد کاربری 4421

مودم چیست و چگونه کار می کند؟

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

مودمها دو نوعند:

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.


تحقیق مودم

اصول اساسی برنامه جریان سرعت (اسپیداسپریم)5200 ، یک دستگاه مودم ADSL محبوب است چیزی که بیشتر مردم نمی‌دانند این است که این مودم می‌تواند به یک دستگاه صاف‌کننده از طریق یک اقدام بسیار ساده از یک نرم‌افزار ارتقاء داده شده انتقال داده شود بعبارت دیگر تمام کاری که شما باید انجام دهید ، روز آمد کردن برنامه در مودم است تا بتواند مثل یک دستگاه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 264 کیلو بایت
تعداد صفحات فایل 22
تحقیق مودم

فروشنده فایل

کد کاربری 4421

مودم

اصول اساسی :

برنامه جریان سرعت (اسپیداسپریم)5200 ، یک دستگاه مودم ADSL محبوب است . چیزی که بیشتر مردم نمی‌دانند این است که این مودم می‌تواند به یک دستگاه صاف‌کننده از طریق یک اقدام بسیار ساده از یک نرم‌افزار ارتقاء داده شده انتقال داده شود . بعبارت دیگر تمام کاری که شما باید انجام دهید ، روز آمد کردن برنامه در مودم است تا بتواند مثل یک دستگاه صاف‌کننده عمل کند.

ولی‌چرا باید یک مودم را به یک دستگاه صاف‌کننده انتقال دهیم ؟ در این کار چند فایده وجود دارد ، خصوصاَ اگر می‌خواهید بلندگوی اصلی‌تان را با اتصال اینترنت با کامپیوترهای دیگر همراه نمائید .

اگر می‌خواهید اتصال ADSL خود را با شبکه خود همراه نمائید ، مجبور خواهید بود یک کامپیوتر را تمام اوقات بحال خود رها کنید ( یا یک دستگاه صاف‌کننده بخری ) . در این کامپیوتر، دستگاه مودم وصل خواهد شد و بهمین ترتیب به شبکه وصل خواهد شد از طریق یک شبکه ثانوی ، شما مجبور خواهید شد که وصل کنید و پیکربندی نمائید یک افزار مشارکتی را ( از قبیل وین گیت ،وین روت و غیره) یا امکان استفاده از خدمات اینترنت را بر روی سیستم اجرائی خودتان بوجود آورید . علاوه بر این ، شما مجبور خواهید بود که اقدام تصدیق کردن را در این کامپیوتر انجام دهید .

انتقال دادن دستگاه مودم شما به یک دستگاه صاف‌کننده ، با یک لمس کردن باعث شکستن پرندگان زیادی خواهد شد .


تحقیق در مورد مودم

اطلاعات عمومی داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده که با ارقام 0 تا 1 نشان داده می شوند این نوع داده ها در خطوط تلفن قابل انتقال نیستند بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل میباشد که داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل کند مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 53 کیلو بایت
تعداد صفحات فایل 65
تحقیق در مورد مودم

فروشنده فایل

کد کاربری 4421

تحقیق در مورد مودم

اطلاعات عمومی:

داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده که با ارقام 0 تا 1 نشان داده می شوند. این نوع داده ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل میباشد که داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل کند. مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام دارد که داده ها را از رایانه دریافت کرده و به امواج صوتی که شبیه صدای انسان است تبدیل می کند. این امواج صوتی در خط های تلفن ، قابل انتقال بوده و می توان به مودم و رایانه دیگری که درذ نقطه ای دورتر قرار دارد ارسال کرد.

در رایانه گیرنده ، مودم عمل عکس را انجام داده ،‌و امواج صوتی را که حاوی اطلاعات هستند را به شکل داده های رقمی تبدیل کرده و به راسیانه انتقال می دهد. بنابراین می توان گفت برای رایانه ، مودم مثل دستگاه تلفن برای انسان است. برای همین هم کلمه مودم از ترکیب واژهای زیر ساخته شده است:

1) Modulator

2) Demodulator

یک مودم دارای قسمت های زیر است:

1- منبع تغذیه ،‌که ولتاژ متناوب برق شهر را به ولتاژ مستقیم ( دی سی ) (‌DC ) مورد نیاز مدارهای مودم تبدیل می کند.

2- تراشه مودم ( Modem chip ) ،‌که تبدیل دو طرفه ، یسگنال های صوتی رقمی و سیگنال های پیوسته قیاسی را به عهده دارد. بدون این تراشه ،‌مودم نیازمند هزاران ترانزیستور و قطعه الکترونیکی دیگر برای انجام این وظیفه پیچیده است.

3- پردازنده مودم ، که قلب مودم را تشکیل می دهد و تقریباً کلیه قسمت های مودم را کنترل می کند. عملیات تراکم داده ها و آشکار سازی خطا را مطابق پیمان
( Protocol ) وضع شده از سوی « کمیته بین المللی مشاوره تلفن و تلگراف »
( CCITT [ Consulative Committee for International Telephone and Telegraph] ) اجرا می نماید.

4- بخش رقمی مودم از واسط خط مشترک ( Subscriber line interface ) که به شبکه تلفن وصل می شود ،‌شروع می شود. مدار محافظ این بخش مودم را در مقابل جرقه های الکتریکی و اضافه بار محافظت می کند.

5- واسط « آراس – 232 سی » ( RS – 232C ) مودم را به ترمینال یا رایانه میزبان صل می کند.

به هر حال می توان طرز کار مودم را به صورت زیر خلاصه کرد:

1- نرم افزار ارتباطی سیگنالی به نام سگینال « آمادگی ترمینال داده » یا « دی تی آر » ( DTR [ Data Terminal Ready ] ) به مودم ارسال می کند و روشن بودن رایانه و در واقع آمادگی رایانه برای انتقال داده ها را اعلام می کند. در همین موقع نیز رایانه سیگنالی به نام سیگنال « آمادگی داده ها » یا « دی اس آر » ( DSR [Data Set Teady ] ) دریافت می کند که نشان دهنده آمادگی مودم برای دریافت داده ها یا دستورالعمل ها است.

2- نرم افزار ارتباطی از طریق خط انتقال ( Transmit Data [TD] )، فرمانی به مدم ارسال میک ند. با این فرمان مودم رایانه دوم را از دریافت داده ها آگاه می کند. مودم دوم نیز با استفاده از خط دریافت داده ها ( Receive Data [RD] ) ، وصول فرمان را به رایانه اعلام می کند.

3- وقتی ارتباط بین دو مودم برقرار شد. مودم ارسال کننده داده ها ،‌سیگنالی به نام سیگنال آشکار ساز حامل ( Carrier Detect [CD] ) به رایانه ارسال کننده داده ها می فرستند. این سیگنال نرم افزار را از دریافت یک سیگنال حام داده ( Carrier ) توسط مودم آگاه می کند.

4- دو مودم برای چگونگی انتقال داده ها ،‌اطلاعاتی را رد و بدل می کنند که به آن توافق و تأیید دو مودم از هم ( دست داد یا اعلان موافقت ) ( Handshake ) می گویند. هر مودم دارای یک جفت خط برای « اعلان موافقت » به نام های « آر تی اس » ( RTS [Request To Send] ) و « سی تی اس ( CTS [Clear To Send] ) است. دو مودم باید در موارد زیر با هم توافق داشته باشند:

One- تعداد بیت های سازنده هر بسته داده ؛

Two- تعداد بیت های مشخص کننده ابتدا و انتهای هر بسته داده ؛

Three- استفاده از بیت توازن ( Parity bit ) برای بررسی بروز خطا؛

Four- عمل کردن به انتقال داده ها به صورت دو طرفه هم زمان ( دو سویه )‌ ( Full duplex ) یا دو طرفه غیر همزمان ( یک سویه ) ( Half duplex ).

5- وقتی نرم افزار ارتباطی می خواهد داده ای را ارسال کند با یک سیگنال به نام سیگنال « درخواست ارسال » ( آر تی اس ) آمادگی مودم را جویا می شود. مودم در پاسخ به این سیگنال ،‌سیگنال دیگری به نام سیگنال « مجوز ارسال » ( سی تی اس ) را باز می گرداند ،‌تا آمادگی خود را اعلام نماید.

از طرف دیگر ،‌مودم دیگر داده ها را به صورت یک سری صدا با فرکانس های مختلف می شنود و آن ها را به سیگنال های رقمی ( دیجیتالی ) تبدیل کرده ، و در اختیار رایانه گیرنده قرار می دهد.


موتورهای جستجوگر اینترنت

مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت می باشد موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است که روز به روز بر حجم آن افزوده شود در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 40
موتورهای جستجوگر اینترنت

فروشنده فایل

کد کاربری 4421

موتورهای جستجوگر اینترنت

مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت می باشد.

موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند.

اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است که روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر روز نیز بر حجم این اطلاعات افزوده می‌شود.

جنبه مثبت وب این است که اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است که اگر کاربری دنبال موضوعی خاص باشد, کدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, کدام صفحه و یا صفحات نیاز او را برآورده می‌کند؟

در چنین مواقعی کاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد که افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌کنند.

موتور جستجو گر سایتی است که با گرفتن عبارتی مختصر, کاربر را با لیستی از سایتها روبه رو می‌کند که به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:

Google, Inktomi, Yahoo

وقتی یک کاربر عبارتی را جستجو می‌کند, موتور جستجو گر لیستی از سایتها را نشان می‌دهد که تعداد آنها از چند مورد تا میلیونها صفحه متغیر است. سایتهایی که موتور جستجو گر به عنوان نتایج جستجویش نشان می‌دهد بر حسب میزان ارتباط با موضوع جستجو شده به ترتیب نزولی لیست می‌شوند.

به عبارت دیگر سایتی که به عنوان اولین نتیجه جستجو معرفی می‌شود, مرتبط ترین سایت به عبارت جستجو شده از دید آن موتور جستجوگر بوده است.

هر چه بر محبوبیت وب افزوده می‌گردد نیاز به بایگانی کردن اطلاعات آن نیز بیشتر می‌شود. موتور نیاز به سرعت در اختیار کاربران قرار می‌دهد.

بدون موتور جستجو گر, وب تنها به بخش کوچکی از موفقیت امروزی خود دست می‌یافت, زیرا موتور جستجو گر وب را به رسانه ای قابل استفاده برای همه کس کرده است چرا که از هیچ کس توقع نمی‌رود که آدرسهای بسیاری از سایتهای مختلف را به یاد آورده آنچه که تمام موتورهای جستجو گر انجام می‌دهند. (با درجات متفاوتی از موفقیت), فراهم آوردن یک وسیله جستجوی ساده است.

· مقدمه:

افرادی که دستی در تجارت الکترونیک دارند اذعان می‌کنند که آوردن بیننده به سایت ضروری ترین شرط موفقیات برای سایتهای تجارت الکترونیک است. فرقی نمی‌کند که سایت چه کالا و خدماتی را ارایه می‌کند, هر سایت اگر خواهان کسب در آمد و محبوبیت است, باید بیننده داشته باشد.

تعداد بینندگان هر سایت, برگیرنده آن در دنیای وب است. سایتی که بیننده ندارد بدون شک مرگی آن لاین را تجربه می‌کند مرگی که متاسفانه نمی‌توان کسی را ختم به مراسم ختمش دعوت نمود!

آمارهای رسمی‌به خوبی نشان می‌دهند که موتورهای جستجوگر ابزار مناسبی هستند که کاربران آنها کالالإ خدمات و اطلاعات مورد نیاز خود را می‌یابند.

البته تنها رتبه های بالای نتایج جستجو است که مورد توجه کاربران قرار دارد و آنها به سایتهای لیست شده در این رتبه ها مراجعه می‌کنند. کابران هنوز هم علاقه دارند که ده سایت اول در نتایج جستجو را مرور کرده از بقیه سایتها صرفنظر کنند. این رفتار کاربران پیام بسیار واضحی دارد:

سایتهایی که در رتبه های بالا قرار نمی‌گیرند, بینندگان چندانی هم نخواهند داشت.

با دقت در این رفتار کاربران اهمیت کسب رتبه های بالا در موتورهای جستجوگر روشن تر می‌شود. نکته دیگر آنکه بینندگانی که بدین ترتیب از طریق موتورهای جستجوگر روانه سایتها می‌شوند. عموما علاقه مندان به آن سایت هستند و این در حالی است که هزینه چندانی صرف آوردن آنها به سایت نشده است.

امورزه تجارت الکترونیک خود را با مسئله رتبه بندی در موتورهای جستجوگر هماهنگ کرده است زیرا رتبه های بالاتر مستقیما به فروش بیشتر تعبیر می‌شوند.


موتور جستجو

انواع موتورهای جستجو تا این اواخر و تا قبل از سال 1997 ، Alta Visa عملکرد وسعیی در ارائه صفحات اینترنتی داشته است ارائه این صفحات مدت طولانی نیست
دسته بندی کشاورزی و زراعت
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 12
موتور جستجو

فروشنده فایل

کد کاربری 4421

موتور جستجو

انواع موتورهای جستجو:

تا این اواخر و تا قبل از سال 1997 ، Alta Visa عملکرد وسعیی در ارائه صفحات اینترنتی داشته است . ارائه این صفحات مدت طولانی نیست .

صفحات ثبت نام (Register) شده به نظر می رسد که دارای امتیاز بالایی است یا برای ثبت نام در دومین مرحله امتیازی کسب می شود اما مشکلی که در Alta Visa وجود دارد این است که لیستهای بازگشتی به Alta Visa هیچ رابطه ای با موتورهای جستجوی دیگر ندارد و این کار باعث می شود افرادی را که در زمینه تجاری فعالیت می کنند گیج کرده و یا کار آنها را خنثی می کنند متاسفانه بسیازی از استفاده کنندگان Alta Visa ازاین مورد رنج می برند . ما احساس می کنیم که تا زمانی که نتایج حاصل از جستجو هیچ ارتباطی به یکدیگر نداشته باشد هر جستجوگر مجبور به صرف زمان زیادی است تا بتواند اطلاعات مورد نظر خود را پیدا کند . بنابراین هر کسی تمایل دارد که بتواند اطلاعات قابل قبولی را با صرف کمترین زمان بدست
آورد .


موتورهای جستجو (1)

این مقاله تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌کنند؟ کدامیک از موتورهای جستجو بهتر عمل می‌کنند؟ جواب این سؤالات به ما کمک خواهد کرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 26
موتورهای جستجو (1)

فروشنده فایل

کد کاربری 4421

موتورهای جستجو



مقدمه:
رشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است.

از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود که تعداد بیشتری از صفحات وب بوجود آید. در حالیکه کیفیت بسیاری از صفحات ممکن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراکنده است. اما صفحات معتبری هم وجود دارد که اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه می‌دهد. آنچه استفاده‌کنندگان به آن نیاز دارند یک سیستم جداکننده است که مو از ماست بکشد.
تلاشهای زیادی صورت گرفته که این وظیفه را آسان کند: کتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری کرده‌اند.«اخبار کتابخانه‌های تحقیقاتی و دانشکده‌ای»1 بطور دوره‌ای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر می‌کند. علاوه بر آن فهرستنویسان Intercat را (که یک فهرست آزمایشی برای اینترنت است) بوجود آورده‌اند. OCLC نیز پایگاه Netfirst را برای نمایه‌سازی منابع اینترنت با سرعنوانهای موضوعی کتابخانه کنگره و اعداد طرح دهدهی دیویی ایجاد کرده است.

کتابداران مرجع یک پایگاه وب را به نام Infofilter بوجود آورده‌اند که مرور منابع اینترنتی را به اشتراک بگذارند و کتابداران رده‌بندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار داده‌اند. اما چیزی که بیشترین توجه استفاده‌کنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنکبوتها و روباتهایی هستند که خدمات جستجو را انتخاب می‌کنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم کمک موقتی ارائه می‌دهند. کاربران اینترنت بزودی فهمیدند که این موتورها کامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش می‌دهند، بصورت متفاوت نمایه‌سازی می‌شوند و منابع را با کلیدواژه‌ها بازیابی می‌کنند.

استفاده‌کنندگان هرگز نمی‌توانند اعتماد کنند که یک جستجو جامع یا قطعی باشد. با وجود اینکه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفاده‌کنندگان مبارزه با ریزش کاذب مواد تکراری و نامربوط را ادامه می‌دهند. در کل پیشرفت خوبی در کمک به استفاده‌کنندگان برای جهت‌یابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند که انتخاب صحیح یکی از آنها کار سختی است.
علاوه بر آن انتخاب موتورهای جستجوی مناسب ممکن است برای استفاده‌کنندگان عمومی و نیز کتابداران، به علت رویه‌های پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیک سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیک، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه می‌دهند.
وب کروکر یک درخواست حق عضویت دارد که زمانی آن را تحمیل می‌کند. اگر این عمل در مقابل هزینه برای خدمات یک رویه شود، لازم خواهد بود برای استفاده کنندگان و بخصوص کتابداران که بدانند کدامیک از موتورهای جستجو را باید به خدمت بگیرند.
این مقاله تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند. آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌کنند؟ کدامیک از موتورهای جستجو بهتر عمل می‌کنند؟ جواب این سؤالات به ما کمک خواهد کرد که نقاط ضعف و قوت موتورهای کاوش را بهتر بفهمیم و ما را قادر می‌سازد که برای برطرف کردن نیازهای اطلاعاتی موتور کاوش مناسب را انتخاب کنیم.

فهرست مطالب :

مقدمه 1
پیشینه پژوهش 3
روش شناسی 5
یافته ها 9
امتیاز تنظیم بر اساس ارتباط 10
جستجو در اینترنت 11
انواع موتورهای جستجو 12
نحوه کار موتورهای جستجو 13
عوامل مهم در انتخاب موتور جستجو 15
دسته بندی موتور های جستجو 17
بررسی یک موتور جستجوی پیمایشی 18
مکان و تکرار 20
عوامل خارج از صفحه 21
نتیجه گیری ها 21
مهمترین موتورهای جستجو 24
منابع و پی نوشت ها 25


مقاله در مورد منبع تغذیه

مقدمه همه ما درصورت تهیه قطعات حرفه ای سخت افزاری نیازمند یک قلب تپنده ایمن برای آن خواهیم بود قلبی که توانایی کارکرد با راندمان مطلوب سایر اجزای سخت افزاری را برای ما فراهم آورد این پاور در نوع خود کم نظیر و حاصل تجربه چندین ساله کمپانی معتبر Seventeam در کنار نیازهای فنی شرکت GREEN برای سازگاری با شرایط محیطی کشور عزیزمان می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 801 کیلو بایت
تعداد صفحات فایل 32
مقاله در مورد منبع تغذیه

فروشنده فایل

کد کاربری 4421

مقاله در مورد منبع تغذیه

مقدمه:

همه ما درصورت تهیه قطعات حرفه ای سخت افزاری نیازمند یک قلب تپنده ایمن برای آن خواهیم بود. قلبی که توانایی کارکرد با راندمان مطلوب سایر اجزای سخت افزاری را برای ما فراهم آورد. این پاور در نوع خود کم نظیر و حاصل تجربه چندین ساله کمپانی معتبر Seventeam در کنار نیازهای فنی شرکت GREEN برای سازگاری با شرایط محیطی کشور عزیزمان می باشد. تناسب این محصول با ولتاژ ، فرکانس و نوسانات برق شهری و ازطرفی سازگاری با حداقل و حداکثر های میزان رطوبت، حرارت و شرایط اقلیمی کشور ایران ، سبب شده تا این محصول به نوعی مختص و سفارشی برای کاربران محترم ایرانی ساخته شود.

از کمپانی Seventeam به عنوان یک سازنده مادر و در زمره بهترین سازندگان پاور در دنیا و در کنار نامهای معتبری همچون Enermax, PC Power & Cooling یاد می شود. این کمپانی سازنده اصلی پاور برای بسیاری از برندهای نام آشنا در دنیای پاور ساپلای ، همچون Cooler Master, Tagan, Silver Stone, Thermaltake,... می باشد و از معدود کمپانی هایی است که فقط و فقط به طور تخصصی به تولید پاور کامپیوتر می پردازد.

GREEN با توجه به بررسی های کاملا فنی و تجربه بیش از یک دهه حضور در بازار ایران، کمپانی Seventeam را به عنوان شریک اصلی تجاری خود، در زمینه تولید منابع تغذیه کامپیوتر انتخاب نموده است. همکاری این دو شرکت را در آینده ای نزدیک با ورود پاور GP1230B به بازار ایران و راه اندازی خط تولید تمام اتوماتیک تولید پاور در کشور عزیزمان، بیشتر از گذشته لمس خواهید نمود.


مقدمه ای بر UML

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید اولین باری که شما این بلوک های ساختمانی را دارید می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1014 کیلو بایت
تعداد صفحات فایل 62
مقدمه ای بر UML

فروشنده فایل

کد کاربری 4421

مقدمه ای بر UML


مقدمه ای بر UM1

- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

- بررسی انواع نمادهای گرافیکی

- نگاهی به انواع نمودارهای (UML Diagrams) UML

- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

مقدمه ای بر متد object- oriented (شی گرایی)

در متد شی گرایی (0.0) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم می‌شود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یکی از امتیازات اساسی متد شی گرایی این است که می‌توانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید.

درست مانند زمانی که می‌توانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, می‌توانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی می‌کنیم و صفحاتی تهیه می‌کنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌کنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز می‌شویم و کم توجه می‌کنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.

سیستمی که روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمرکز شویم.

مزیت این انعطاف پذیری با طراحی یک سیستم شی گرایی به خوبی شناخته شده است.

اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند ریختی (Polymorphism)

Enlopsulation (نهان سازی)

در سیستم های شی گرایی, اطلاعات و رفتارها را در یک آبجکت بسته بندی می‌کنیم. این مطلب در قالب اطلاعات Encapsulation (پنهان سازی) ارجاع داده شده است و یا می‌توانیم برنامه را به بخشهای کوچکی از توابع وابسته, تقسیم کنیم. مثلا یک حساب بانکی شامل: شماره حساب, تراز جاری, نام مشتری, آدرس., نوع حساب, نرخ بهره و تاریخ باز کردن حساب می‌باشد. رفتارهایی هم برای یک حساب بانک داریم مانند: باز کردن حساب, بستن حساب, به حساب گذاشتن, برداشت از حساب, تغییر نوع حساب, تغییر مشتری و تغییر آدرس ما این اطلاعات و رفتارها را باهم در یک آبجکت account پنهان می‌کنیم.

در نتیجه, همه تغییرات سیستم بانکی تاثیرات اعمال شده به سیستم را محدود می‌کند. یک مفهوم مشابه نهان سازی,Information Hiding است, پنهان سازی اطلاعات توانایی است که جزئیات مبهم یک آبجکت را در نیای خارج پنهان می‌نماید. دنیای خارج به معنی هر چیزی از خارج از همان آبجکت دست حتی اگر چه دنیای خارج شامل بقیه سیستم باشد


پاورپوینت بررسی سکولاریسم

پاورپوینت سکولاریسم در 6اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی فلسفه و منطق
فرمت فایل pptx
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 6
پاورپوینت بررسی سکولاریسم

فروشنده فایل

کد کاربری 7466

پاورپوینت سکولاریسم در 6اسلاید زیبا و قابل ویرایش با فرمت pptx

سکولاریسم (secularism) :

در لغت : دنیا مداری ، دنیا محوری ،‌ دین گریزی و ...

در اصطلاح : نفی همه امور ماورای طبیعت و کارکردهای آن و سامان بخشی به زندگی است فقط از راه ابزارهای مادی ( عقل ابزاری و علوم تجربی ) بدون کمک گرفتن از وحی.

•سکولاریسم :

•به لحاظ فلسفی ← تکیه بر عقل ابزاری و نادیده گرفتن ماورای طبیعت

•به لحاظ سیاسی ← جدایی دین از سیاست

•به لحاظ تربیتی ← کنار نهادن تعالیم دینی از برنامه های آموزشی

زمینه ها و عوامل پیدایش سکولاریسم :

1- متون مقدس و منابع اولیه دینی

اندیشه های تحریف شده در این متون وجود دارد ، مانند :

الف : جدایی دین از سیاست

در متی و لوقا آمده که حضرت عیسی (ع) در پاسخ به این سوال فریسیان که آیا جز به دادن به متغیر رواست ، گفت :

مال متغیر را به متغیر ادا کنید و مال خدا را به خدا

در یوحنا ← عیسی در پاسخ پیلاکس که پرسید آیا تو پادشاه یهود هستی ؟ گفت : اگر پادشاهی من از این جهان می بود خدام من جنگ می کردند تا به یهود تسلیم نشوم پس اکنون پادشاهی من از این جهان نیست.


مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

مقدمه ای بر داده‌کاوی در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 247 کیلو بایت
تعداد صفحات فایل 31
مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)

فروشنده فایل

کد کاربری 4421

مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)


1 مقدمه ای بر داده‌کاوی:

در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری داده‌ها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.

بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات می‌کند. این رشد انفجاری در داده‌های ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.

داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.

فهرست:

1 مقدمه ای بر داده‌کاوی... 3

1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4

1-2 مراحل کشف دانش.... 6

1-3 جایگاه داده کاوی در میان علوم مختلف... 11

1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12

1-5 داده کاوی و انبار داده ها 13

1-6 داده کاوی و OLAP. 14

1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15

2- توصیف داده ها در داده کاوی... 15

2-1 خلاصه سازی و به تصویر در آوردن داده ها 15

2-2 خوشه بندی 16

2-3 تحلیل لینک... 16

3- مدل های پیش بینی داده ها 17

3-1 Classification. 17

3-2 Regression. 17

3-3 Time series. 18

4 مدل ها و الگوریتم های داده کاوی... 18

4-1 شبکه های عصبی 18

4-2 Decision trees. 22

4-3 Multivariate Adaptive Regression Splines(MARS). 24

4-4 Rule induction. 25

4-5 K-nearest neibour and memory-based reansoning(MBR). 26

4-6 رگرسیون منطقی... 27

4-7 تحلیل تفکیکی 27

4-8 مدل افزودنی کلی (GAM). 28

4-9 Boosting. 28

5 سلسله مراتب انتخابها 29


پاورپوینت بررسی اصول کلی استخراج فلزات

پاورپوینت اصول کلی استخراج فلزات در 49اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی مکانیک
فرمت فایل pptx
حجم فایل 713 کیلو بایت
تعداد صفحات فایل 49
پاورپوینت بررسی اصول کلی استخراج فلزات

فروشنده فایل

کد کاربری 7466

پاورپوینت اصول کلی استخراج فلزات در 49اسلاید زیبا و قابل ویرایش با فرمت pptx



متالوژی (فرایند های استخراج)

nمتالوژی عبارت است از علم وفن استخراج فلز ها از کانه های انها و پردازش به منظور عرضه به بازار مصرف. n

اصول کلی استخراج فلزات


1-استفاده از چگالی نسبی (جدا کننده بادی)

n1-دیسک دوار n2-هواکش دمنده n3-مخروط بیرونی n4-مخروط درونی

اصول کلی استخراج فلزات

استفاده از چگالی نسبی (جدا سازی به کمک آب)

اصول کلی استخراج فلزات

2- جداسازی با استفاده از خواص مغناطیسی
اصول کلی استخراج فلزات


مقدمه ای بر تحلیل نحوی جهت دار

تحلیل نحوی جهت دار چیست ؟ هر برنامه نویسی به داده های ورودی ها می پردازد معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 16 کیلو بایت
تعداد صفحات فایل 19
مقدمه ای بر تحلیل نحوی جهت دار

فروشنده فایل

کد کاربری 4421

مقدمه ای بر تحلیل نحوی جهت دار


تحلیل نحوی جهت دار چیست ؟

هر برنامه نویسی به داده های ورودی ها می پردازد . معمولا پردازش داده های ورودی به آنچه که مقاوم می باشد ، و اغلب حتی بر انچه که دنبال می کند ، ورودی تحت بررسی بستگی دارد . به منظور دانستن اینکه چگونه پردازش داده تجزیه نامیده می شود این تبعیتها را دنبال می کنیم . اغلب هنگامی که اول برنامه را می نویسیم دنبال کردن تبعیتهای ساده نسبتا آسان است . همان طور ک برنامه توسعه می یابد ، همانطور که ویژگی های جدید اضافه می شوند و خطاها ثابت هستند ، اغلب متوقف کردن تبعیتها ساده می باشد.

چون دنبال کردن یا حتی تشخیص دادن تمام موارد خاص سخت است پردازش ورودی در دسری شده است . تغییر دادن برنامه باعث می شود که مسائل پیش بینی نشده و خطرات نگهداشت برنامه از کنترل خارج شوند . تحلیل نحوی جهت دار تکنیکی است برای خطاب قرار دادن این مشکلات است . در تحلیل نحوی جهت دار ، بخش ورودی برنامه بوسیله الگوریتم استاندارد ، از توصیف سطح بالا درباره ساختار داده ورودی به طور خود کار ساخته شده است . دستورالعملهای اجرا کردن پردزاش ضروری داده وابسته به توصیف در راهی مناسب است .

شرحی که رویه ای نمی باشد معمولا برای نوشتن و تغییر دادن دستورالعمل معادل برنامه و احتمالا خطاهای حفاظی آسانتر است برای خواندن و حفظ کردن آسانتر است . برای استفاده شدن در برنامه های ضروری دیگر همان ورودی آسان است ، بنابراین رابطهای یکسان را تایید می کند . همچنین تکنیک با جدا سازی ورودی و پردازش مولفه ها و فراهم آوردن ساختار واحدی ، طبیعی در کل برنامه ساده می شود. برای استفاده از تحلیل نحوی جهت دار نخست شرح داده های ورودی که دستور زبان نامیده می شوند را بنویسید. فایلی که شامل دستور زبان است فایل نحوی نامیده می شود .

فهرست:

تحلیل نحوی جهت دار چیست ؟

توصیف توالی ورودی

چگونه تجزیه گر کار می کند

یادداشتی بر نشان گذاری

پردازنده های کاهنده

ساختمان تجزیه گر

فراخوانی تجزیه گر

برقراری ارتباط با تجزیه گیر

ورودی تجزیه گیر

کنترل خطا


مقدمه ای بر امنیت شبکه

چکیده امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 19 کیلو بایت
تعداد صفحات فایل 15
مقدمه ای بر امنیت شبکه

فروشنده فایل

کد کاربری 4421

مقدمه ای بر امنیت شبکه

چکیده :

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

مدیریت ریسک: بازی امنیتی

این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.


مقایسه ضد ویروس ها

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 46 کیلو بایت
تعداد صفحات فایل 27
مقایسه ضد ویروس ها

فروشنده فایل

کد کاربری 4421

مقایسه ضد ویروس ها

ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .


پاورپوینت بررسی ضوابط و مقررات شهرسازی مشهد

پاورپوینت ضوابط و مقررات شهرسازی مشهد در 38 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی معماری
فرمت فایل pptx
حجم فایل 757 کیلو بایت
تعداد صفحات فایل 38
پاورپوینت بررسی ضوابط و مقررات شهرسازی مشهد

فروشنده فایل

کد کاربری 7466

پاورپوینت ضوابط و مقررات شهرسازی مشهد در 38 اسلاید زیبا و قابل ویرایش با فرمت pptx



مقدمه

رشد جمعیت کشور به همراه افزایش سهم شهرها در اسکان جمعیت ضرورت بهره وری مطلوب از ظرفیت های شهری را اجتناب ناپذیر کرده است. بنابراین شناخت دقیق ظرفیت های شهری و ایجاد ظرفیت های جدید به خصوص دربافت هرشهر از اهمیت بسیار زیاد برخوردار است. طرح های شهری(از مقیاس های گوناگون) زمینه تجلی عملی این دیدگاه است. دیدگاهی که در چهارچوب وضعیت واقعی کنونی و چشم اندازهای آتی آن نیاز به شیوه های نوین مواجه با موضوع برنامه ریزی و طرح ریزی شهری را می طلبد.

در مشهد مقدس که به دلیل وجود بارگاه ملکوتی حضرت ثامن الائمه علیه السلام از نرخ رشد جمعیت بسیار بالایی برخوردار است .سرعت مهاجرتهای بی رویه و افزایش روز افزون جمعیت که نهایتا منجربه توسعه غیر اصولی این شهر گردیده ،بیش از هر شهری دیگری لزوم وجود ضوابط معین و معقولی را جهت کنترل دقیق ساخت و سازها ایجاب می نماید §


طرح جامع


عبارت از طرح بلند مدتی است که درآن نحوه استفاده از اراضی و منطقه بندی مربوط به حوزه های مسکونی ،صنعتی،بازرگانی،اداری،کشاورزی،تاسیسات و تجهیزات شهری و نیازمندی های عمومی شهر،خطوط ارتباطی،سطح لازم برای ایجاد تاسیسات و تسهیلات عمومی،مناطق نوسازی و بهسازی و اولویت های مربوط به آن ها تعیین میشوند و ضوابط و مقررات مربوط به آن ها تهیه و تنظیم می گردد.


طرح تفصیلی

طرح تفصیلی ،متعاقب طرح جامع شهری و به منظور انجام برنامه های اجرایی تصویب شده این طرح ،صورت می پذیرد.

برنامه تفصیلی بر اساس ضوابط کلی طرح جامع،نحوه استفاده از زمین های شهری را در سطح محله های مختلف شهر و موقعیت و مساحت دقیق زمین برای هر یک از آنها را مشخص می کند.


مفاهیم اولیه سرویس های وب

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا بر روی اینترنت بدنبال خواهد داشت
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 49
مفاهیم اولیه سرویس های وب

فروشنده فایل

کد کاربری 4421

مفاهیم اولیه سرویس های وب

سرویس های وب ، نقطه عطفی در معماری برنامه های توزیع شده بر روی اینترنت می باشند . بدون شک، یکی از مهمترین تحولات در زمینه برنامه های توزیع شده ، مطرح شدن سرویس های وب است که تاثیرات فراوانی را در رابطه با وضعیت نرم افرار خصوصا" بر روی اینترنت بدنبال خواهد داشت . ما شاهد نقطه عطفی در ظهور نسل جدیدی از برنامه های کامپیوترهای با قابلیت استفاده بر روی بستر وب ، خواهیم بود که گفتمان برنامه ها در عرصه جهانی را محقق خواهد کرد ( تحقق آرزوئی بزرگ برای صنعت نرم افزار) .
در مجموعه مقالاتی که بدین منظور نوشته خواهد شد به بررسی اصولی سرویس های وب و جایگاه آنان در فرآیند طراحی و پیاده سازی برنامه های توزیع شده پرداخته می گردد . در این راستا لازم است در ابتدا به مقاهیم اولیه برنامه های توزیع شده ، تکامل تدریجی برنامه های توزیع شده ، محدودیت های موجود در رابطه با معماری برنامه های توزیع شده ، رویکردهای متفاوت بمنظور طراحی و پیاده سازی برنامه های توزیع شده ، پرداخته گردد تا زمینه علمی مناسب، برای پرداختن به مفاهیم اولیه سرویس های وب فراهم گردد .

مقدمه :
قبل از ابداع کامپیوترهای شخصی، عملا" برنامه های توزیع شده ای وجود نداشته است . در آن دوران ، استفاده از کامپیوتر، شامل نشستن پشت یک ترمینال و برقراری ارتباط با یک سیتستم بزرگ (Mainframe) بود. با اینکه ترمینال ها در چندین ساختمان و یا حتی محل فیزیکی قرار می گرفتند ، ولی عملا" یک کامپیوتر مرکزی وجود داشت که مسئولیت انجام تمامی پردازش ها و ذخیره سازی داده ها را برعهده می گرفت .

تعریف برنامه توزیع شده :
با ابداع مینی کامپیوترها و کامپیوترهای شخصی، فعالیت های غیرمتمرکز، در دو زمینه پردازش و ذخیره سازی ، آرزوئی دست یافتنی گردید. با طراحی برنامه های توزیع شده ، امکان پردازش و ذخیره سازی داده ها از حالت متمرکز خارج گردید.یک برنامه توزیع شده، برنامه ای است که پتانسیل های پردازشی آن ممکن است توسط چندین کامپیوتر فیزیکی تامین و داده های آن در چندین محل فیزیکی، مستقر شده باشد .


پاورپوینت بررسی ضوابط گودبرداری و سازه های نگهبان


مفاهیم اولیه پروتکل TCP/IP

IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 132 کیلو بایت
تعداد صفحات فایل 49
مفاهیم اولیه پروتکل TCP/IP

فروشنده فایل

کد کاربری 4421

مفاهیم اولیه پروتکل TCP/IP

مقدمه :
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید.

فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد.

هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .


مفاهیم اولیه برنامه نویسی در دات نت

دات نت محیطی جدید بمنظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود برنامه های تولیده شده ، امکان استفاده از پتانسیل های
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 244 کیلو بایت
تعداد صفحات فایل 86
مفاهیم اولیه برنامه نویسی در دات نت

فروشنده فایل

کد کاربری 4421

مفاهیم اولیه برنامه نویسی در دات نت

دات نت محیطی جدید بمنظور طراحی، پیاده سازی و اجرای برنامه های کامپیوتری را در اختیار طراحان و پیاده کنندگان نرم افزار قرار می دهد. با استفاده از پلات فرم فوق ، می توان بسرعت اقدام به پیاده سازی نرم افزار نمود.
برنامه های تولیده شده ، امکان استفاده از پتانسیل های محیط

( Common Language Runtime CLR ) را خواهند داشت . آشنائی با مفاهیم اولیه برنامه نویسی در محیط فوق ، دارای اهمیت خاص خود بوده و سرعت در استفاده مطلوب از محیط فوق ، را بدنبال خواهد داشت . در مقالاتی که در این زمینه ارائه خواهد شد به بررسی مفاهیم اولیه برنامه نویسی محیط فوق ، خواهیم پرداخت . در این راستا ، در ابتدا با نحوه نوشتن یک برنامه آشنا و در ادامه به تشریح برخی از مفاهیم مهم در این زمینه ، خواهیم پرداخت .

نوشتن یک برنامه در فریمورک دات نت
تمامی زبانهای حمایت شده در دات نت ، از سیستم نوع یکسان ، کتابخانه کلا س فریمورک مشابه و CLR استفاده خواهند کرد . بدین ترتیب، تمامی برنامه های نوشته شده با یکی از زبانهای حمایت شده ، خصایص مشابهی را به اشتراک می گذارند. شاید مهمترین تفاوت قابل توجه در رابطه با زبان های برنامه نویسی حمایت شده در دات نت ، به گرامر هر یک از آنها برگردد . ( در مثال هائی که در این مقاله ذکر می گردد ، از ویرایشگر Notepad ،در مقابل ویژوال استودیو دات نت، استفاده شده است . مثال های ارائه شده به اندازه کافی ساده بوده تا بتوان بکمک آنان با فرآیندهای ترجمه و اجراء ، بسرعت آشنا گردید ).

نوشتن یک برنامه
برای نوشتن یک برنامه ساده در دات نت ، مراحل زیر را دنبال می نمائیم :

  • فاز اول : ایجاد برنامه
    برنامه Notepad را فعال و پس از درج کدهای زیر آن را با نام Hello.vb ، ذخیره نمائید .

یک برنامه نمونه نوشته شده به زبان VB.NET

Imports System
Public Class MainApp
Public Shared Sub Main( )
Console.WriteLine( "Welcome to .NET Programming " )
End Sub
End Class

  • فاز دوم : ترجمه و ایجاد یک فایل اجرائی
    برای اجراء برنامه ایجاد شده در مرحله قبل ، در ابتدا کمپایلر VB.NET را از طریق خط دستور و بصورت زیر فعال می نمائیم : ( دستور فوق را می توان از طریق خط دستور ویندوز و یا خط دستور موجود در ویژوال استودیو ، فعال کرد )

vbc Hello.vb

در ادامه و پس از ایجاد فایل اجرائی (hello.exe ) ، امکان اجرای برنامه فراهم می گردد.


مفاهیم اولیه ADO.NET

ADONET ، نسل جدیدی از ADO شرکت ماکروسافت است نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود ADONET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری کاملا متفاوت( نسبت به ADO ) است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 441 کیلو بایت
تعداد صفحات فایل 95
مفاهیم اولیه ADO.NET

فروشنده فایل

کد کاربری 4421

مفاهیم اولیه ADO.NET

ADO.NET ، نسل جدیدی از ADO شرکت ماکروسافت است . نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود. ADO.NET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری کاملا" متفاوت( نسبت به ADO ) است.

تعریف ADO.NET

ADO.NET، مجموعه ای از کلاس ها بمنظور کار با داده ها است.

بموازات رشد اینترنت ، طراحی و پیاده سازی برنامه های مبتنی بر وب به امری متداول و نیازی همگانی مطرح شده است . در این راستا برنامه های متعددی ، از XML بمنظور ارسال اطلاعات خود در شبکه استفاده کرده و هر روز به تعداد این برنامه ها نیز اضافه می گردد. ADO.NET ، یک مدل برنامه نویسی مناسب بمنظور یکپارچگی بین ویژگی های XML و ADO.NET در فریمورک دات نت را ارائه می نماید.

مزایای ADO.NET
تکنولوژی فوق نسبت به ADO دارای مزایای زیر است :

  • Interoperability . تکنولوژی ADO.NET از XML بعنوان فرمت ارسال اطلاعات از یک منبع داده به مقصد مورد نظر استفاده می نماید ( داده های مستقرشده در حافظه محلی)
  • Maintainability . بموازات افزایش کاربران یک برنامه ، ما شاهد بروز مسائلی در رابطه با منابع موجود در سیستم خواهیم بود. با استفاده از یک برنامه N-Tire ، می توان منطق برنامه را بین چندین Tire اضافی توزیع نمود. معماری ADO.NET ، از حافظه Cache بمنظور نگهداری نسخه هائی از داده استفاده و بدین ترتیب امکان بهره برداری از اطلاعات فوق برای سایر Tire های اضافی فراهم می گردد .
  • Programmability . مدل برنامه نویسی ADO.NET کاملا" از Strongly typed data حمایت و باعث می گردد که که کدها مختصرتر و با شفافیت خاصی، بسادگی نوشته گردند .
  • Performance . تکنولوژی ADO.NET این امکان را فراهم می آورد تا عملیات مازاد در ارتباط با تبدیل نوع داده ها ،حذف گردد( از Strongly typed data استفاده می گردد ) .
  • Scalability . مدل برنامه نویسی ADO.NET باعث تشویق برنامه نویسان برای صرفه جوئی در منابع سیستم و ارائه آنان برای برنامه های در حال اجراء بر روی بستر وب می گردد. با توجه به اینکه داده در حافظه محلی Cache می گردد، ضرورتی به نگهداری بلاک هائی از بانک اطلاعاتی و یا نگهداری اتصالات فعال با بانک اطلاعاتی برای مقاطع زمانی بعد ، وجود نخواهد داشت .

Namespace های مرتبط با داده
فریمورک دات نت ، پتانسیل ها ی( عملیات ) خود را به چندین Namespace تقسیم و ADO.NET نیز از این قاعده مستثنی نخواهد بود . ADO.NET عمدتا" در Namespace با نام System.Data ، پیاده سازی شده است.Namespace فوق،بصورت فیزیکی در اسمبلی System.Data.dll قرار دارد. برخی از بخش های ADO.NET در Namespace با نام System.Xml قرار دارند ( مثلا" کلاس XmlDataDocument ) مشخصات هر یک از Namespace های مرتبط با داده ها بشرح زیر می باشد :

  • System.Data ، هسته ADO.NET بوده و شامل کلاس هائی است که بخش غیرمتصل معماری ADO.NET را شکل می دهد ( کلاس DataSet )
  • System.Data.Common ، کلاس های کاربردی و اینترفیس مورد نیاز برای NET Data Providres . را فراهم می نماید.
  • System.Data.sqlclient ، ارائه دهنده داده: SQL Server.Net Data Provider
  • System.data.OleDB ، ارائه دهنده : OLEDB.NET Data Provider
  • System.Data.sqltypes ، کلاس ها و ساختارهای مورد نیاز برای Native SQL Server Data Types را ارائه می نماید.( یک جایگزین سریع و ایمن برای داده های نوع دیگر).
  • System.Xml ، کلاس ها واینترفیس های لازم بمنظور حمایت استاندارد د از پردازش های مبتنی بر XML را ارائه می نماید. ( مثلا" کلاس XmlDataDocument)

پاورپوینت بررسی شیوه معماری آذری

پاورپوینت بررسی سبک معماری آذری در 87 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی معماری
فرمت فایل pptx
حجم فایل 2516 کیلو بایت
تعداد صفحات فایل 87
پاورپوینت بررسی شیوه معماری آذری

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی سبک معماری آذری در 87 اسلاید زیبا و قابل ویرایش با فرمت pptx


سبک آذری:

آذری سبکی در معماری اسلامی ایران منسوب به آذرباییجان,مشهور به سبک مغول یا ایرانی _مغول و مقارن با دوره ی حکومت ایلخانان بر ایران است.


نظریه بیرنیا در مورد سبک آذری:

سبک آذری در بی دگرگونی هایی که بر اثر اوضاع سیاسی,اجتمایی,...که در سبک رازی بدید آمد,از مراغه آغاز شد و با سبک مغولی راه تیریز و سلطانیه را بیموده و به سراسر ایران و خارج ایران نفوذ کرد و روز به روز آراسته تر شد.


وجه تسمیه:

این سبک با آمیزش و ترکیب و تلفیق معماری جنوب و سنت ها و روش هایی که از روزگاران کهن,بومی آذربایجان شده بود بدید آمد و به حق نام آذری گرفت.


سبک آذری به دو شیوه قابل تفکیک می‌باشد:

الف: شیوه ی اول سبک آذری مربوط به دوره‌ی ایلخانی به مرکزیت تبریز

ب: شیوه ی دوم سبک آذری مربوط به دوره‌ی تیموری به مرکزیت سمرقند


مفاهیم شبکه در سیستم عامل UNIX

تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد مطالعه ای است در پشتکار و استقامت تغییرات ناگهانی در جهت توسعه نرم افزار و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 72 کیلو بایت
تعداد صفحات فایل 101
مفاهیم شبکه در سیستم عامل UNIX

فروشنده فایل

کد کاربری 4421

مفاهیم شبکه در سیستم عامل UNIX


تاریخچه توسعه و تکامل یونیکس:

تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد , مطالعه ای است در پشتکار و استقامت, تغییرات ناگهانی در جهت توسعه نرم افزار, و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد .

به دهه 1960 برمی گردیم , هنگامی که پیشرفت و توسعه کامپیوتر حوزه کاری تعداد اندکی شرکتهای پیشگام در صنعت و دانشگاههای پیشرو بود . در این دوران اغلب تحقیقات در آزمایشگاههای بل , ام آی تی , و جنرال الکتریک ( تولیدکننده پیشروی کامپیوتر در آن زمان) صورت می گرفت . این سه کانون تحقیقاتی بر روی سیستم عاملی به نام

( Multiplexed Information and Computing System) MULTICS برای کامپیوتر بزرگ GE 645 تشریک مساعی کرده بودند . MULTICS پیروزی کاملی نبود, و بنابراین با شایستگی کنار گذاشته شد ( به همین ترتیب تلاشهایی که بر روی کامپیوترهای GE صورت گرفت) .

در 1969, کن تامپسون محققی در آزمایشگاههای بل و یکی از طراحان MULTICS , بازی Space Travel را برای MULTICS نوشته بود . در روزهای اشتراک زمانی, کاربران باید برای زمانی که بر روی کامپیوتر بزرگ صرف می کردند, هزینه می پرداختند . احتمالا Space Travel بازی خوبی بوده است, اما بر روی کامپیوتر بزرگ GE به خوبی اجرا نمی شد و برای بازی 75 دلار هزینه در بر داشت . حتی برای یک آزمایشگاه تحقیقاتی نیز این مقدار اسراف وحشتناکی محسوب می شد, بنابراین کن تامپسون و همکارش دنیس ریچی بازی را باز نویسی کردند تا بر روی کامپیوتر DEC PDP-7 که آن موقع در آزمایشگاههای بل بدون استفاده بود, اجرا شد .

اما به منظور بردن Space Travel به DEC , تامپسون باید سیستم عامل جدیدی برای آن می نوشت و در همین نقطه بود که یونیکس امروزی ریشه گرفت .برایان کرنیگان دیگر محقق آزمایشگاههای بل به این سیستم عامل, لقب (Uuniplexed Information and computing System) UNICS را داد . سیستم عامل فوق در این راه به عنوان یونیکس شناخته شد و به کامپیوترهای قدرتمند تری منتقل گردید . در سال 1972, یونیکس به طرز دقیق بر روی 10 کامپیوتر در حال اجرا بود, و در سال بعد تامپسون و ریچی, یونیکس را با زبان برنامه نویسی C بازنویسی کردند .

زبان برنامه نویسی C قابل حمل تر بود و کمک کرد که یونیکس به سیستم عاملی تبدیل شود که می توانست بر روی انواع متفاوتی از کامپیوترها اجرا گردد .یونیکس به عنوان یک محصول توسط سرپرست حقوقیش AT&T دچار مشکل شد, چون دولت از معرفی محصولات کامپیوتری به صورت تجاری جلوگیری می کرد؛ این موضوع تا پیش از تجزیه AT&T سایر بازیگران را از صحنه بازار کامپیوتر خارج سازد. به دلیل تقاضا, AT&T اصلا یونیکس را به دانشگاهها, دولت و بعضی از شرکتها بخشید ( با مطالبه قیمتی اسمی به منظور پرداختن هزینه مواد اولیه ) .

یونیکس در بین سالهای 1974 تا 1979 در واقع یک محصول تحقیقاتی بود که در دانشگاهها به منظور مقاصد آموزشی محبوبیت یافته بود . یونیکس 2974 شباهت چندانی به یونیکس 1979 نداشت؛ در طی این سالها برنامه های کمکی و ابزارهای بسیاری به یونیکس افزوده شدند و در همان زمان نیز صنعت کامپیوتر به سرعت توسعه یافت و با این توسعه, بازار بالقوه یونیکس رشد پیدا می کرد .


جزوه درسی مفاهیم سیستم عامل

سیستم عامل یک برنامه ی سیستمی استرابط بین کاربر و سخت افزار می باشد و نرم افزاری است که می توان برنامه های کاربردی را روی ان نوشت و اجرا کرد ویژگی ها سهولتباعث سهولت استفاده از رایانه می شود کارامدیسیستم موجب استفاده کارامد منابع می شود قابلیت رشدسیستم عامل باید طوری ساخته شده باشد که بتوان برنامه های کاربردی جدید را روی ان نصب کرد و سیستم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 21
جزوه درسی مفاهیم سیستم عامل

فروشنده فایل

کد کاربری 4421

درسی مفاهیم سیستم عامل

سیستم عامل یک برنامه ی سیستمی است.رابط بین کاربر و سخت افزار می باشد و نرم افزاری است که می توان برنامه های کاربردی را روی ان نوشت و اجرا کرد.

ویژگی ها:

سهولت:باعث سهولت استفاده از رایانه می شود.

کارامدی:سیستم موجب استفاده کارامد منابع می شود.

قابلیت رشد:سیستم عامل باید طوری ساخته شده باشد که بتوان برنامه های کاربردی جدید را روی ان نصب کرد و سیستم عامل را ارتقا داد.

منابع کلیدی سیستم عامل:

1) پردازنده

2) حافظه

3) دستگاه های ورودی و خروجی

4) داده:مستقل از فیزیک و جرم است.قائم به ذات نیست.داده روی کابل IDE حتی روی شبکه نگهداری شود مهم نیست.مهم این است که سیستم عامل از مکانی که خودش اطلاع دارد ،داده را بردارد و مورد استفاده قرار دهد.

سیستم چند پردازشی:یعنی اینکه چندین پردازنده در اختیار داریم و هر پردازنده پردازش خاصی را انجام می دهد.معمولا در سیستم های چند پردازشی یک پردازشگر به عنوان Master و بقیه ی پردازشگرها به عنوان Slave عمل می کنند.

چند وظیفه ای:در یک بازه ی زمانی چند پروسه انجام شود.اگر چندین پردازنده داشته باشیم ،می توانیم چندین Task را مدیریت کنیم. در صورتی که یک پردازنده داشته باشیم از Time Sharing استفاده می کنیم.

اشتراک زمانی یا تسهیم زمانی:یعنی ارائه یک منبع در زمان های متفاوت به متقاضیان متقابل. اشتراک زمانی برای استفاده CPU یا پردازشگر بسیار مهم است.(در شرایط مطلوب با الگوریتم مطلوب) اما اینکار برای به اشتراک گذاشتن منبعی مثل Printer بین چندین کاربر یا چندین پروسه غیر معقول می باشد.

نکته:به کارگیری چند کاره بسیار مهم است . چون امکان دارد یک پروسه یا یک برنامه خاص دارای چندین Task باشد و این Task ها نتوانند به صورت همزمان یا با اشتراک زمانی خدمات را بگیرند.

پردازش:به برنامه های در حال اجرا که قسمتی از ان در حافظه ی اصلی قرار گرفته باشد ،پردازش می گویند.


مفاهیم پایه فناوری اطلاعات

دوره ی آموزشی مفاهیم پایه فن آوری اطلاعات اولین مهارت از هفت مهارت استاندارد ICDL می باشد در ابتدا لازم است بدانیم ICDL چیست و استانداردی که از آن بعنوان استاندارد ICDL یاد می شود چه مباحثی را در بر می گیرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 66 کیلو بایت
تعداد صفحات فایل 62
مفاهیم پایه فناوری اطلاعات

فروشنده فایل

کد کاربری 4421

مفاهیم پایه فناوری اطلاعات

دوره ی آموزشی مفاهیم پایه فن آوری اطلاعات اولین مهارت از هفت مهارت استاندارد ICDL می باشد . در ابتدا لازم است بدانیم ICDL چیست و استانداردی که از آن بعنوان استاندارد ICDL یاد می شود چه مباحثی را در بر می گیرد .

در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی کشورهای در حال توسعه آموزش علوم کامپیوتری و فراگیری دانش IT -Information Technology جزو برنامه های اصلی مدارس ، دبیرستانها و دانشگاهها به شمار می آید . در ایران نیز برنامه توسعه و کاربردی فناوری ارتباطات و اطلاعات موسوم به ( تکفا ) مهمترین برنامه دولت در زمینه توسعه ، گسترش و کاربردی ساختن IT در کشور محسوب می شود .

کامپیوتر

تاریخچه استفاده از کامپیوتر

بشر از دیر باز سرگرم اموری نظیر شمارش ‌، اندازه گیری و ضبط کردن اشیاء و نیز گزارش دادن اطلاعات در مورد اشیاء به همنوعان خود بوده است . واژه ( اشیاء ) می تواند دلالت بر تعداد گوسفندان یک گله ، وزن یک کودک ، ابعاد یک زمین ، مدت زمان طی شده از آخرین خشکسالی یا شدت یک زمین لرزه را داشته باشد .

در مقابل کلمه ی Computer در دائره المعارفها نوشته شده است : محاسبه کردن ، تخمین زدن ، حساب کردن و ما Computer را به نام ماشین محاسبه گر می خوانیم .

کامپیوتر آخرین زنجیر از حلقه ماشین های محاسبه گر و ذخیره کننده اطلاعات می باشد . البته چیزی که کامپیوتر را از دیگر ماشینهای محاسبه گر جدا کرده است ، در واقع سرعت ، دقت و اطمینان بالا در انجام کارهاست .

کامپیوترهای امروزی در مقیاس میلیونها عملیات در ثانیه اندازه گیری می شود . هر چند ممکن است این عملیات ساده باشد ، اما ترکیب آنها به روشهای مختلف ، منجر به ظهور آرایش عظیمی از عملکردهای مفید می گردد . این موضوع تقریبا تمام اتفاقی است که طی سه چهار دهه اخیر ( که معادل است با کل تاریخ کامپیوترهای تجاری ) به وقوع پیوسته است .

کامپیوترهای امروزی بسیار کوچکتر طراحی شده اند . به طوری که به راحتی بر روی یک میز جا می گیرند . چیزی که قبلا یک اتاق بزرگ را به طور کامل اشغال می کرد ، امروزه در یک جعبه کوچک جا می شود . در عین حال که کامپیوترهای امروزی توانایی ذخیره اطلاعات بیشتر و سرعت بیشتر در محاسبه را دارند .


مفاهیم اولیه شبکه

• شبکه از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 15
مفاهیم اولیه شبکه

فروشنده فایل

کد کاربری 4421

مفاهیم اولیه شبکه

مفاهیم اولیه شبکه عبارتند از :

  • شبکه : از به هم پیوستن چند کامپیوتر به یکدیگر و برقراری ارتباط بین آنها یک شبکه تشکیل می گردد.
  • Lan : به شبکه محلی که در آن کامپیوتر ها نزدیک به هم بوده و ارتباط آنها از طریق Hub ،Switch و یا Wireless باشد اطلاق می شود.
  • Intranet و Internet : منظور از اینترانت همان شبکه جهانی اینترنت است که در محیط بسته (Lan) پیاده سازی شده و با دنیای خارج از آن ارتباطی ندارد.
  • Protocol : عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.
  • TCP/IP: یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.
  • IP Address : در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد.

پاورپوینت بررسی شیوه معماری پارسی

پاورپوینت بررسی سبک معماری پارسی در 24 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی معماری
فرمت فایل pptx
حجم فایل 586 کیلو بایت
تعداد صفحات فایل 24
پاورپوینت بررسی شیوه معماری پارسی

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی سبک معماری پارسی در 24 اسلاید زیبا و قابل ویرایش با فرمت pptx


اصول معماری ایرانی

هنر و معماری ایران از دیرباز دارای چند اصل بوده که به خوبی در نمونه‌های این هنر نمایان شده است. این اصول چنین هستند:

مردم‌واری، پرهیز از بیهودگی، نیارش، خوبسندگی و درون‌گرایی.


lمردم‌واری: مردم‌واری به معنای رعایت تناسب میان اندام‌های ساختمانی با اندام‌های انسان و توجه به نیازهای او در کار ساختمان‌سازی است.

پرهیز از بیهودگی: در معماری ایران تلاش می‌شده کار بیهوده در ساختمان‌سازی نکنند و از اسراف‌ پرهیز می‌کردند.

نیارش: واژه نیازش در معماری گذشته ایران بسیار بکار می‌رفته است. نیارش به دانش ایستایی، فن ساختمان و ساختمانیه (مصالح)شناسی گفته می‌شده است.

خودبسندگی: معماران ایرانی تلاش می‌کردند ساختمانیه مورد نیاز خود را از نزدیکترین مکان‌ها بدست آورند و چنان ساختمان می‌کردند که نیازمند به ساختمانیه جاهای دیگر نباشد و خودبسنده باشند.

درون‌گرایی: اصولاً در ساماندهی اندام‌ها گوناگون ساختمان به ویژه خانه‌های سنتی، باورهای مردم، بسیار کارساز بوده است. یکی از باورهای مردم ایران، ارزش نهادن به زندگی شخصی و حرمت آن و نیز عزت نفس ایرانیان بوده که این امر به گونه‌ای معماری ایران را درونگرا ساخته است.


معماری پیش از پارسی

تا پیش از کوچ آریاییان به ایران، تیره‌ها و ملت‌هایی نه چندان شناخته شده در ایران زندگی می‌کردند که معماری پیشرفته‌ای داشتند.

تپه زاغه: یکی از مراکز اولیه استقرار کشاورزی در ایران است. این مکان در دشت قزوین قرار دارد و آثار مهمی از اواخر هزاره هشتم تا اواسط هزاره پنجم پیش از میلاد در آن بدست آمده است.


معرفی بخش های VB

از زبانهای برنامه نویسی تحت Windows می باشد(که زین پس آن را VB خواهیم خواند) که برای کدنویسی از دستورات زبان Basic سود می برد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 19
معرفی بخش های VB

فروشنده فایل

کد کاربری 4421

معرفی بخش های VB

از زبانهای برنامه نویسی تحت Windows می باشد(که زین پس آن را VB خواهیم خواند) که برای کدنویسی از دستورات زبان Basic سود می برد.

VB (مانند تمام زبانهای برنامه نویسی تحت ویندوز) با استفاده از تمام امکانات زیبای ویندوز (که باعث فراگیرشدن این سیستم عامل زیبا و توانمند در میان کاربران شده است)، طراحی محیطی زیبا و قدرتمند را برای پروژه مورد نظر، بسیار ساده می نماید.

در حال حاضر، به جرأت می توان گفت که یکی از انتخاب های اصلی برنامه نویسان حرفه ای در سطح جهان برای تهیه پروژه های با قابلیت های ویژه، VB می باشد، خصوصاً از VB6 که مایکروسافت عملاً با افزودن توانایی های متنوع بسیار به VB، حتی حاضر شد از دیگر زبانهای معروف تحت ویندوز خود مانند Visual C++ و Visual Foxpro بگذرد و سعی در هدایت تمام برنامه نویسان به سوی VB داشته باشد.

در حال حاضر که به تهیه این جزوه همت گماردم، نسخه آزمایشی VB.net در بازار وجود دارد ولی عموماً برنامه نویسان ازVB6 استفاده می کنند و لذا ما نیز این نسخه ازVB را برای آموزش انتخاب می کنیم، هر چند تمام خوانندگان عزیز می دانند که عموماً با فراگیری یک نسخه از یک برنامه، فراگیری نسخه های بعدی آن کار چندان دشواری نخواهد بود.

خوانندگان عزیز توجه داشته باشند که برای فراگیریVB، آشنایی با ویندوز و Basic لازم است. همچنین بهتر است در هنگام مطالعه، VB باز باشد و مطالب را در همان لحظه کار کنند.


پاورپوینت بررسی شیوه معماری پارتی

پاورپوینت بررسی شیوه معماری پارتی در 48 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی معماری
فرمت فایل pptx
حجم فایل 1625 کیلو بایت
تعداد صفحات فایل 48
پاورپوینت بررسی شیوه معماری پارتی

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی شیوه معماری پارتی در 48 اسلاید زیبا و قابل ویرایش با فرمت pptx



شیوه پارتی

پس از حمله اسکندر، یونانی‌ها تلاش داشتند که به گونه‌ای سلیقه وفرهنگ خود را به ایرانیان تحمیل کنند، اسکندر برای رسیدن به این هدف، مخصوصاً در ایران فرمان داد تا ده هزار تن از سربازان و سرداران او با زنان ایرانی ازدواج کنند و خود نیز از میان شاهزادگان و نجیب‌زادگان ایرانی دو دختر را به همسری برگزید. همچنین او سی‌هزار تن از کودکان ایرانی را در میان سپاه خود قسمت کرد تا زیردست مقدونیان و یونانیان پرورده شوند و فنون جنگی و زبان یونانی را از آنان فراگیرند. با این همه برخلاف اقوامی که در چنین شرایطی فرهنگ حاکم را می‌پذبرفته‌اند، ایرانیان تن به این عمل ندادند.

باید گفت معماری پیشرفته‌ترین هنر یونانی است و به خاطر ظرافت و نظم و تزئینات ویژه آن، در طول تاریخ معماری اروپا در چندین دوره از آن تقلید شده است، البته این خصوصیات خدمتی به تنوع نمی‌کرده و سرانجام، معماری از قاعده‌های به دست آمده پا فراتر نمی‌گذاشته و از همین رو تکرار در طرح و شکل ساختمانهای یونانی فراوان است. برای نمونه در زمان ساسانیان دو ساختمان را نمی‌توان یافت که در طرح کاملاً همانند به هم باشند، هر کدام ویژگی خود را دارند و این از ویژگی‌های معماری ایران و در اینجا شیوه پارتی است.

در این ساختمانها از اصل « جفت» و « پد جفت» یا به گفته دیگر، « قرینگی» و «ناقرینگی» بهره‌گیری شده است. به نظر می‌رسد در ساختمانهایی که برای نیایش ساخته شده‌اند، مانند مهرابه‌ها (که نیایشگاه آئین مهری بود) و کاخهای پذیرایی که می‌بایست در آنها دید انسان به یک نقطه معطوف و متوجه بشود از جفت یا قرینگی بهره‌بری، ولی برعکس در ساختمانهایی که با کارکرد مسکونی مانند خانه و کاخ‌ها که باید تنوع ایجاد کرده، از پد جفت یا همان ناقرینگی بهره‌برده‌اند و این کار را سازندگان ایرانی به بهترین نحو انجام داده‌اند. این ویژگی را در کاخ سروستان می‌توان یافت. (شکل کاخ سروستان)


تزئینات معماری پارتیان

در معماری پارتی تزئیناتی مانند نقاشی و گچری وسیعاً به کار گرفته می‌شده است. گچبریهای کوه خواجه و نقاشیهای دیواری با رنگهای مختلف و گوناگون حکایت از تزئین بخش داخلی ساختمانها دارد و این نمونه تزئینات گچ‌بری با طرح‌های هندسی و گیاهی بعداً در دوره ساسانی و از آن پس در دوره اسلامی مورد استفاده فراوانی قرار گرفت. nاما در تزئینات بیرونی بناها باید سنگ‌کاری و طاق‌نما، نیم‌ستونها و ماسکها و یا صورتک‌هایی نام برد که در کاخ هترا در الحضر به زیباترین شکل ممکن به کار گرفته شده است. در این دوره به جای اینکه همانند دوره هخامنشی از نقوش برجسته به وفور استفاده نمایند از ماسک و صورتک در نمای بناها استفاده شده است. زیرا هم وقت کمتری می‌گرفته و هم از نظر اقتصادی به صرفه بوده است. شاید گستردگی امپراتوری و عدم ثبات کامل سیاسی و اجتماعی و نیز رکودی که در هنرها پیش آمده بود موجبی برای عدم پیشرفت نسبت به معماری دوره پیشین، هخامنشیان شده است.

در معماری خانه‌ها و کاخهای ایران تنوع بسیار دیده می‌شود. تا مرحله‌ای که معماران از لحاظ منطق ساخت به جایی می‌رسند که یک طرح و یا یک شکل بنیادی پابرجا می‌شود و همه ساختمانها در دوره‌ای همانند هم می‌شوند، به گونه‌ای که در اندازه اتاقها، شکل آنها و برخی دیگر از عناصر، گونه‌ای یکسان دیده می‌شود، اگرچه شاید در جزئیات تفاوتهایی داشته باشند. این حالت را اصطلاحاً کلاسیک می‌گویند.


نیارش در شیوه پارتی

شاید بتوان یکی از دلایل کنار گذاشتن شیوه معماری یونانی در ایران را در نوع ساختمایه آن دانست. چون در یونان و روم معادن سنگ ساختمانی خوب و بدون رگه یافت می‌شد تا جایی که ستونهایی را به طول 20 متر (با قطری حدود 2 متر) بدون رگه در ساختمانهای بعلبک لبنان ساخته‌اند. البته در سکوی کنار پله‌های ورودی تخت جمشید نیز سنگهای بزرگی با ابعاد در حدود 6× 4× 2 متر دیده می‌شوند، و در ایران نیز معادن بزرگ سنگ نیز یافت می‌شود.

برای نمونه در محلی به نام فخرآباد در نزدیکی یزد، معدن بزرگ سنگی موجود است که حتی سنگها به صورت لایه لایه بوده و مشکل بریدن را نیز ندارند، اما به دلیل ناهماهنگی با اقلیم، ساختمانها را از سنگ نمی‌ساختند و بیشتر خشت کار می‌کردند. حتی آغل‌ها را نیز از خشت می‌ساختند. nبه طور کلی کاربرد سنگ با اقلیم ایران هماهنگی نداشته و این خود یکی از دلایل به کار نگرفتن آن در بیشتر جاها می‌باشد. nدر مورد پرهیز نکردن از شکوه و بلندای زیاد، می‌بینیم که برای نمونه، اتاق خشایارشاه در تخت جمشید اندازه‌ای حدود 5 × 5× 3 متر دارد ولی در بناهای ساسانی همین اندازه در بلندا دیده شده است. شاید دلیل آن استفاده از تاق‌ها و گنبدها باشد، که در برخی جاها بلندا را بسیار نشان می‌داده است.


محوطه‌های اوایل دوران پارتی، نسا

قدیمی‌ترین محل سکونت پارتها که تا کنون یافت شده در نسا، یا پارتانیسا است که فاصله چندانی با عشق‌آباد امروزی ندارد.

« نسا » از یک شهر سفلی محصور و ارگی (یا دژی) که بیرون از حصار شهر روی تپه‌ای کوچک بنا شده بود، تشکیل می‌شد. این ارگ یا دژ که طبق لوحی گلی که مهر آن پیدا شد، مهرداد کرت نام داشت و توسط مهرداد اول ساخته شده است.

دیوارهای ستبر استحکامات بین 20 تا 25 متر ارتفاع و 5 متر ضخامت داشت و با استفاده از گل ساخته شده بود و نمای آن را آجر می‌پوشاند.

ورود به ارگ از طریق پاگردهایی که در پس دیوارهای گرد شهر قرار داشت صورت می‌گرفت. هر لشکر مهاجمی که در صدد حمله به این ارگ برمی‌آمد مجبور بود از اطراف پلکان صعود کند، و زیر آتش مداوم قرار می‌گرفت.

روسها در داخل ارگ تعداد زیادی بنای عمومی از جنله بنای یک کاخ موسوم به (خانه مربع) و تعدادی معبد کشف کردند.


کاخ آشور

کاخ آشور یک بنای چهار ایوانی است. این نقشه صدها سال در معماری ایران بکار گرفته شده است. البته چهار ایوان آن در یک زمان ساخته نشده و دو ایوان آن بعدها در دوره پارتی احتمالاً در قرون دوم میلادی به آن اضافه شده است. کاخ دارای سه میانسرا (حیاط) است که رواقی گرداگرد یکی از آنها قرار گرفته است.


معبد آناهیتا

معبد آناهیتا یا ایزد آب در کنگاور در نزدیکی کرمانشاه ساخته شده است. طرح آن مانند تخت جمشید و ستون‌های آن همخ از سنگ تراش است و روی آن با سنگ لاشه کار شده است. بعضی می‌گویند این ستون‌ها وجود نداشته و ساخت آنها را بی‌منطق می‌دانند، ولی در واقع در راستای ستون‌ها مردگردی بوده است. اصل بنا از شیوه پارتی در دوره اشکانی است که در دوره ساسانی مرمت شده است.


معرفی اختصاری زبان Gpss

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 10
معرفی اختصاری زبان Gpss

فروشنده فایل

کد کاربری 4421

معرفی اختصاری زبان Gpss


مقدمه:

چندین مدل شبیه‌سازی از سیستم‌های صفی مورد بررسی قرار گرفت. اگر دقت کرده باشید متوجه می‌شوید که یک مدل شبیه‌سازی شامل دستورالعمل‌ها یا اعمالی از قبیل اضافه کردن، جستجو کردن، خارج ساختن عضوی از یک لیست،تولید اعداد تصادفی با توزین‌های مختلف، جمع‌آوری مشاهدات و محاسبه آماری آنها می‌باشد. بعضی از اعمال انجام شده در یک مدل شبیه‌سازی به سادگی به وسیله‌ی یک یا چند دستورالعمل از یک زبان معمولی کامپیوتری قابل پیاده‌سازی می‌باشند ولی بعضی دیگر نیاز به اطلاعات بیشتر از چگونگی ساختمان داده‌ها در آن زبان یا مهارت بیشتر در برنامه‌نویسی دارند. بنابراین یک محدودیت عملی محسوب می‌شوند.

وجود این محدودیت و همچنین مشترک بودن اعمال موجود در مدل‌های شبیه‌سازی موجب شد که زبان‌های مخصوص شبیه‌سازی نسبت به زبان‌های عمومی کامپیوتری مثل FORTRAN، تصمیم‌گیری در مورد انتخاب یک زبان عمومی یا اختصاصی به عوامل گوناگون از قبیل، آگاهی مدل ساز، پیچیدگی مدل، قابلیت دسترسی و ..... بستگی دارد.


پاورپوینت بررسی سبک معماری آذری

پاورپوینت بررسی سبک معماری آذری در 51 اسلاید زیبا و قابل ویرایش با فرمت pptx
دسته بندی معماری
فرمت فایل pptx
حجم فایل 1396 کیلو بایت
تعداد صفحات فایل 51
پاورپوینت بررسی سبک معماری آذری

فروشنده فایل

کد کاربری 7466

پاورپوینت بررسی سبک معماری آذری در 51 اسلاید زیبا و قابل ویرایش با فرمت pptx



شیوه آذری

سرزمین آذربایجان در معماری ایران در رده نخست اهمیت جای دارد. چرا که سه شیوه معماری ایران ]پارسی، آذری و اصفهانی[ از آنجا سرچشمه گرفته و به سراسر کشور رسیده است. در شیوه پارسی، هنگامی که قوم آریایی کوه‌های آران را پشت سر می‌گذاشتند تا به جنوب سرزمین ایران رهسپار و ماندگار شوند، سر راه خود ستاوندهای[ چوبین و شبستان‌ها و نهانخانه‌های دوربسته و کوشکی آذربایجان را پسندیدند و چون ارمغانی، نخست به سرزمین انشان و سپس به سرزمین پارس بردند و با آن شیوه، همراه با برگیره از شیوه‌های گوناگون ملت‌هایی که به پیروی پارسیان در می‌آمدند، شیوه تازه‌ای پدید آوردند که شیوه پارسی نام گرفت و از آغاز شاهنشاهی ایران تا پایان روزگار هخامنشیان (و حتی اندکی پس از آن) برای ساختن کاخ‌ها و کوشک‌ها به کار گرفته می‌شد.

با اینکه آب و هوای سرد و کوهستانی آذربایجان این شیوه را پدید آورده بود (که شاید با آب و هواهای دیگر سازگار نبود) باز هم پرداختگی و مردم‌واری شیوه پارسی چنان چشمگیر بوده که حتی در سرزمین‌های سوزانی چون انشان و سپس کرانه‌های دریای پارس نیز با همه ویژگی‌هایش خودنمایی کرده است.

بار دومی که آذربایجان پدید آورنده شیوه‌ای نو در معماری ایران شد پس از یورش خونین مغولان بود. این یورش، سراسر ایران و بویژه خراسان را از هنرمندان و معماران تهی ساخت. هنرمندانی که از چنگال درندگان به در رفته بودند در سرزمین‌های جنوبی ایران به پناه فرمانروایان بومی رفتند. همانها که نگذاشته بودند سرزمینشان تاختگاه ویرانگران شود. در آنجا معماران از شیوه‌های روایی در جنوب ایران هم بهره جستند و بر کارایی هنر خود افزودند.

هنگامی که ایلخانان (جانشین چنگیز در ایران) خواستند یا نیاز پیدا کردند که ویرانی‌های نیاکانشان را بازسازی کنند یا دست کم به خاطر نیازی که به کاخ و خانه و گرمابه و ... در پایتخت خود داشتند، معماران را از سرزمین‌های جنوبی به دربار خود فرا خواندند.

این بار از آمیزش ویژگی‌های معماری مرکز ایران و جنوب با سنت‌ها و روش‌هایی که از روزگاران کهن، بومی آذربایجان شده بود، شیوه معماری پدید آمد که به درستی نام شیوه آذری گرفت و تا هنگامی که شیوه‌ای تازه که باز هم برگیره از معماری آن سرزمین بود، به جای آن آمد، در سراسر ایران و کشورهای همسایه به کار رفت.

همانگونه که پارسیان هخامنشی در سر راه خود به جنوب، ستاوندهای آذربایجان را دیده بودند و آنرا در معماری خود بکار بردند، شگفت است که شاهان صفوی نیز ستاوندهای بناب و مراغه را به اصفهان بردند و در جلوی کاخ‌های تازه ساز خود، همانند چهلستون و عالی قاپو، نهادند. روشن است که افزودن این ستاوندها به کاخ‌های اصفهان شکوه ویژه‌ای داده است.

در اواخر قرن ششم هجری و اوایل قرن سیزدهم میلادی، در قسمتی از سرزمینهای شمال و شمال‌غربی چین یعنی در نزدیک مغولستان کنونی قبایلی از اقوام زردپوست آسیا زندگی می‌کردند. از میان این طوایف در قرن ششم هجری دو طایفه از همه مهمتر و دارای حکومت بر دیگر قبال بودند. نخست قره ختاییان در مغرب و دوم کراییت در مشرق. بعضی از این اقوام هم مانند قبیله قیات باجگزار فرمانرویان چین بودند. از این قبیله بعدها در سال 549 هجری کسی پای به دنیا گذاشت که بعدها به چنگیزخان مشهور شد. او بعد از فوت پدر به زحمت فراوان بسیاری از قبایل را مطیع خود ساخت.

چنگیز برای رابطه بیشتر با ایران گروه بزرگی از تجار مغول را به ایران فرستاد. اکثر اعضای این گروه با اجازه سلطان محمد به قتل رسیدند. خبر این واقعه به چنگیز رسید. او در سال 616 با تمام پسران و لشگریان خویش به ماورالنهر حمله کرد و بیشتر شهرهای خراسان را نیز به تصرف درآورد. شهر خوارزم نیز در سال 618 ویران و قتل عام شد. در سال 618 و 619 چنگیز و پسران و سرداران او به تسخیر شهرهای بزرگ خراسان مانند بلخ، مرو، نیشابور و هرات سرگرم و در بیشتر آنها به قتل عامهای فجیع مشغول بودند. قتل عام مغول در فرارود و خراسان بسیار شگفت و وسیع بود. بعد از چنگیز سرزمین‌های بدست آمده میان پسرانش قسمت شد. جاهای دیگر ایران را هم حکام بزرگی که از طرف خانهای مغول تعیین می‌شدند اداره می‌کردند.

پیشروی‌های مغولان بعد از مرگ چنگیز بویژه از سال 626 به امر اوگتای قاآن ادامه یافت. در سال 652 هولاگو برادر منگوقاآن فرمانروای ایران شد. دژهای اسمعیلیان را در سال 654 و بغداد را در سال 656 فتح کرد.

هولاگو بعد از فتح بغداد تمام غنایمی را که از جاهای گوناگون و بویژه از بغداد به چنگ آورده بود با خود به آذربایجان برد و مراغه را پایگاه خویش کرد. هولاگو در سال 663 درگذشت. پس از او سلسله جدیدی از سلاطین مغول در این سرزمین تشکیل شد که به ایلخانان نام دارد. آنها تا سال 736 با قدرت و بیست سال دیگر با ضعف و زبونی بر ایران حکومت کردند، از جمله آنها غازان خان (694-702) و سلطان محمد خدابنده الجایتو (703-716) می‌باشند. در این دوران تبریز و سلطانیه کانون سیاسی، اجتماعی و فرهنگی ایران بودند.

هم زمان، با حکومت ایلخانان، دودمان‌های دیگری نیز بودند که برخی از مغولان اطاعت می‌کردند و خراج‌گذار ایشان بودند. این خاندانها عبارتند از: آل کرت، اتابکان فارس، اتابکان یزد، قراختاییان کرمان، خاندان اینجو، آل مظفر و اتابکان لر.

در سال 782 تیمور، سپاهی بزرگ را به خراسان فرستاد و سپس خود نیز با آن سپاه بزرگ رفت و پس از جنگهای متعدد تمام خراسان، سیستان و افغانستان را تسخیر کرد و در این جنگها از کشتارهای بزرگ و خونریزیها ابا نکرد.


معماری

شیوه آذری دارای دو دوره است: دوره نخست از زمان هولاگو و پایتخت شدن مراغه و دوره دوم آن از زمان تیمور و پایتختی سمرقند آغاز می‌شود. در دوره دوم بود که معماران بزرگی چون قوم‌الدین شیرازی و پسرش غیاث‌الدین و زین‌العابدین شیرازی، در خراسان بزرگ بکار گمارده شدند و سازنده ساختمان‌های بزرگی در آنجا بودند.

ویژگی‌های زمانی در این شیوه بسیار کارساز بود. در آن زمان نیاز به ساخت ساختمان‌های گوناگونی بود که باید هر چه زودتر آماده می‌شدند. از همین رو در روند ساختمان‌سازی شتاب می‌شد. پس به پیمون‌بندی و بهره‌گیری از عناصر یکسان ]مانند کاربندی در سازه و آرایه[ روی آوردند تا دستاوردشان باندام و ساز وار باشد.

افزون بر این با از میان رفتن شماری از هنرمندان و معماران، در دوره نخست این شیوه، ساختمان‌هایی ساخته شد که در آن کاستی‌ها و نادرستی‌هایی هم پدید آمد حتی در گزینش جای برخی شهرها اشتباه کردند. برای نمونه، الجایتو چون چمنزار سلطانیه را دوست داشت، آنجا را پایتخت خود کرد. اما جایگاه شهر کشش طبیعی نداشت و با اینکه او برای آبادانی شهر، راه دسترسی آن را دگرگون ساخت، اما پس از مرگ او، شهر نیز از آبادانی افتاد و در زمان صفویان لشگریان در آن اتراق کردند.

یکی از ویژگی‌های دیگر معماری این شیوه بهره‌گیری بیشتر از هندسه در طراحی معماری است. گوناگونی طرح‌ها در این شیوه از همه بیشتر است. بهره‌گیری از هندسه و تنوع در طراحی در تهرنگ ساختمان در نهاز یعنی بیرون‌زدگی در کالبد و نخیر یعنی تو رفتگی در آن نمودار می‌شود.

همچنین در این شیوه ساختمان‌هایی با اندازه‌های بسیار بزرگ ساخته شد که در شیوه‌های پیشین مانند نداشت، همچون گنبد سلطانیه و مسجد علیشاه در تبریز انواع نقشه با میانسرای چهار ایوانی برای مسجدها و مدرسه‌ها بکار رفت. آرامگاه‌ها همچون گذشته، برونگرا و بیشتر با تهرنگ چهار گوشه، بویژه در دوره دوم ساخته شدند. نمونه آن در آرسن شاه زنده سمرقند بود که آرامگاه بسیاری از فرمانروایان تیموری است. بیشتر آنها چهار گوشه و دارای گنبدهای دو پوسته گسسته ناری هستند.

نیارش

در شیوه آذری دگرگونی‌هایی در نیارش ساختمان رخ داد. در دوره نخست آن که زمان آمیختگی شیوه‌های پیشین با معماری بومی آذربایجان بود، از چفد کلیل آذری که در آن سرزمین روایی بود بهره‌گیری شد.این چفد در همه جای ایران به همین نام به کار رفت.

همچنین در این شیوه چفد پنج او هفت را دگرگون کرده و گمان کردند که این نام از نسبت 7/5 گرفته شده است. از این رو چفد را به گونه‌ای زدند که نسبت افراز به نیم دهانه، پنج به هفت می‌شد. چفد بدست آمده پایداری چفد پنج او هفت را نداشت و زیر بار، ترک برمی‌داشت. این نادرستی سپس از سوی قوام‌الدین شیرازی و زین‌العابدین شیرازی درست شد.

در این شیوه چفد چمانه نیز بسیار بکار رفت. چفد پایه در تاق آهنگ ایوان مسجد جامع یزد، چمانه است. گنبدی که با چفد چمانه زده می‌شود سبویی نام دارد. گنبد سلطانیه سبویی است.

از چفد شبدری تند و کند در ساخت «خود» گنبد، در گنبدهای دو پوسته گسسته ناری بهره‌گیری شد. در این شیوه از این گنبد بسیار ساخته شد. چون افزون بر پوشاندن ساختمان، پاسخی به جنبه شکلی و نمادی نیز بود. بسیاری از ساختمان‌های خراسان بزرگ دارای این گنبد هستند.



معرفی ADO و کاربرد آن در ASP

ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 15
معرفی ADO و کاربرد آن در ASP

فروشنده فایل

کد کاربری 4421

معرفی ADO و کاربرد آن در ASP

ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد. با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد. به همین دلیل می توان ادعا کرد که ADO ساده ترین روشی است که تاکنون برای ذخیره و بازیابی داده ها بوجود آمده است.

ADOنسخه 5 / 2 دارای پنج شئ اساسی با نام : Connection , Command, RecordSet , Record , Stream است. دو شی Record و Stream در نسخه قبلی ADO وجود نداشتند. در این مقاله به بررسی برخی از اشیاء عمده ADO و متدهای مربوطه آنها خواهیم پرداخت.


مسیریابی

مسیریابی جاده های خارج شهر بصورت مطالعه با استفاده از اطلاعات جمع آوری شده و عکس های هوایی و نقشه های توپوگرافی و بررسی در بیابان استوار می باشد و به سه مرحله زیر تقسیم می گردد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 76 کیلو بایت
تعداد صفحات فایل 28
مسیریابی

فروشنده فایل

کد کاربری 4421

مسیریابی

مسیریابی :

مسیریابی جاده های خارج شهر بصورت مطالعه با استفاده از اطلاعات جمع آوری شده و عکس های هوایی و نقشه های توپوگرافی و بررسی در بیابان استوار می باشد و به سه مرحله زیر تقسیم می گردد :

مرحله اول : شناسائی مقدماتی منطقه بین دو نقطه ( مبدأ و مقصد ) و تعیین مسیرهای قابل اجرا و سپس انتخاب بهترین مسیر نهایی .

مرحله دوم :‌ مطالعات بر روی مسیر نهایی انتخاب شده و تهیه نقشه های اجرایی مربوطه .

مرحله سوم : پیاده کردن ( میخکوبی ) مسیر قطعی بر روی زمین و اصلاحات لازم و برداشت نیمرخ طولی و عرضی .