| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 470 کیلو بایت |
| تعداد صفحات فایل | 119 |
کمتر کاربر اینترنت را میتوان یافت که تاکنون با صفحاتی با پسوند PHP برخورد نکرده باشد و البته این پسوند نامی آشنا برای طراحان و برنامهنویسان وب است.
پی اچ پی (PHP) یکی از محبوبترین و رایجترین زبانهای برنامهنویسی برای ایجاد صفحات پویا در وب است و کمتر خواستهای در محیط وب وجود دارد که در PHP قادر به انجام آن نباشیم. از ایجاد یک صفحه ساده برای پردازش اطلاعات فرمها، ارتباط با بانکهای اطلاعات، کار با سوکتهای TCP، پردازش فرمتهای PDFوZIP و حتی تصویر بخشی از توانایی این زبان است.
فهرست مطالب:
مقدمه: 3
تاریخچه. 3
پی اچ پی زبانی برای همه سیستم عاملها 4
PHP چیست؟. 5
برای شروع کار با PHP چه نیاز داریم؟. 6
پی اچ پی چگونه کار میکند؟. 7
سرعت بالای تفسیر و اجرای PHP.. 8
ساختار مناسب و امکانات بالا در PHP.. 9
معایب... 10
توضیحات برنامه نویس در حین برنامه نویسی (Comments ) 10
عملگرهای ریاضی در PHP.. 11
عملگرهای رشته ای در PHP.. 11
متغیرها در PHP.. 11
مزایا و معایب HTML و Flash.. 13
: Php قابلیتهای.. 14
کارایی بسیار بالا. 14
قابلیت اتصال به تعداد زیاد و متفاوت بانکهای اطلاعاتی.. 14
دارا بودن دستورات غنی برای استفاده های لازم در سایتها 15
سهولت استفاده و آموزش آن. 15
قابلیت تغییر و حمل آن. 15
ارائه شدن متن برنامه. 16
MySQL چیست؟. 17
آموزش برنامه نویسی شیء گرا با PHP.. 17
کلاسها (Classes) 17
دستور Print. 20
ترکیب PHP و HTML در یک صفحه. 20
نوع داده داخل متغیر DATA TYPE.. 22
تغییر نوع داده بدون اینکه اصل متغیر تغییر کند. 23
توابع (Functions) 23
تابع چیست ؟. 24
تعریف یک تابع.. 25
صدا کردن یک Function به صورت داینامیک.... 25
متغیر ها در داخل تابع.. 25
استفاده از متغیر به صورت Global (یعنی داخل و خارج.. 26
تابع ها) 26
FLASH: 26
استفاده از اکتیوایکس فلش.... 27
نصب اکتیوایکس فلش روی کامپیوتر کاربر. 27
Resize شدن درست... 27
غیرفعال کردن کلیک سمت راست... 28
ارتباط بین Flash و دلفى.. 28
مقدمه. 29
حالتها و مدهای رنگ : 29
مدل RGB : 30
مدل CMYK : 30
مدل Grayscale : 30
مدل Bitmap : 31
کار با لایه ها 31
پنجرة Layer ( کار با جدول لایه ها) : 31
ایجاد لایه : 32
پنهان کردن لایه : 32
حذف لایه : 32
کپی گرفتن از لایه : 33
کار با چندین لایه : 33
ابزار انتقال Move Tool -V : 34
کلیدهای میان بر : 34
پنجرة History عمل Redo , Undo : 35
ابزار ذره بین Zoom Tool : 36
بزرگنمایی و کوچک نمایی تصاویر بوسیله صفحه کلید: 36
پنجرة Navigator : 36
ابزار دست جابجایی تصویر Hand Tool -H: 37
ابزار کمند Lasso Tool : 37
Lasso tool : 38
Polygonal lasso : 38
Magnetic lasso tool : 39
ابزار عصای جادویی Magic Wand Tool : 39
گزینة Tolerance : 40
منوی Select : 40
گزینه Deselect : Ctrl + D... 41
گزینه Reselect : 41
گزینه Inverse : 41
گزینه Feather : 41
کار با فایلها و پسوندهای مورد استفاده 42
کار با فایل ها : 42
Photoshop Document – psd.. 42
ذخیره سازی فایل : 44
کاهش اندازة فایل: 46
تغییر شکل : 47
ابزارهای ترسیمیPainting tools. 47
جدول Brushes : 47
ویرایش یک سرقلم : 48
ابزار رنگ پاش Airbrush : 49
ابزار قلم موی نقاشی Paintbrush : 50
Wet Edge : 51
ساختن سرقلم از یک تصویر : 51
ابزار پاک کن Eraser : 52
ابزارهای Gradient Tool , Bucket Tool : 53
ایجاد یک نوع طیف جدید : 54
نوار Bucket Option : 54
ابزار قطره چکان Eyedropper Tool : 55
پنجره Swatches : 56
پنجره Color : 57
افزودن خط کش و خطوط راهنمای غیر چاپی : 58
Stroke اعمال. 59
تغییر اندازه یک تصویر : 60
تغییر اندازه یک بوم : 60
ابزارهای متن Type tool: 61
پنجرة Paragraph : 65
اعمال ماسک.... 66
کار با ماسک سریع Quick mask : 66
کار عملی ایجاد ماسک سریع : 66
اعمال سایه : 67
اعمال سایه به متن.. 69
ایجاد اولین سند HTML. 70
1- تگ های HTML. 71
2- باز کردن محیط کاری.. 72
نمونه یک سند HTML. 72
نمایش سند در یک صفحه وب... 74
چک کردن فایل.. 74
ویرایش یک سند HTML. 75
ایجاد دوباره محیط کاری.. 75
انجام تغییرات در سند HTML. 75
باز کردن سند در مرورگر. 76
< ul >, < ol > لیستها 76
لیستهای مرتب... 77
ترکیب لیستهای تو در تو با یکدیگر. 79
قرار دادن لیست ها در سند HTML. 79
زیبا کردن متن.. 79
سایز قلم. 80
رنگ فونت... 80
اندیسهای بالا و پایین.. 81
نکات اضافی.. 82
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 2221 کیلو بایت |
| تعداد صفحات فایل | 58 |
طراحی سایت شرکت تک تراز تدبیر
فهرست:
چکیده
نحوه کار با html
انواع تگها
فرمت متن
یک نمونه
نمونه استفاده شده در سایت
5Frameset
نمونه قاب استفاده شده درسایت شرکت
Table
نمونه جدول استفاده شده درسایت شرکت
انواع
دکمه های رادیویی
دکمه های reset وsubmit
Php
Php ویژگیهای مهم
شکل کلی برنامه php
دستورecho
دستور if
دستور if else
دستور while
دستور do while
دستور for
دستور foreach
طراحی بانک اطلاعاتی
چرا mysql ؟
ایجاد بانک اطلاعاتی
باز کردن بانک اطلاعاتی
خروج از mysql
ایجاد جدول
مشاهده اسامی جدول بانک اطلاعاتی
کسب اطلاعاتی راجع به جدول
حذف رکورد ها از بانک اطلاعاتی
به روز رسانی جدول
حذف بانک اطلاعاتی
ارتباط php با mysql
ارتباط با سرویس دهنده mysql
انتخاب بانک اطلاعاتی مناسب
انجام تقاضا از بانک اطلاعاتی
بازیابی نتایج تقاضا
بستن اتصال
چند تابع مفید در مورد بانک های اطلاعاتی
نمونه ای از کد های php و html به کار رفته در سایت شرکت تک تراز تدبیر
نمونه ای از صفحات سایت شرکت تک تراز تدبیر
چکیده
پروژه ای که در دست شماست طراحی سایت شرکت تک تراز تدبیر می باشد .در این سایت کلیه فعالیت های شرکت از قبیل حوزه های فعالیت, خط مشی, مشخصات شرکت, ارتباطات و...آورده شده است .
در این پروژه از نرم افزارهای
Php
Mysql
Html
Flash
استفاده شده و امید است موثر واقع گردد .
برای کار با HTML باید NOTPAD را انتخاب کرده سپس آن راباز می کنیم پس از نوشتن برنامه بر روی منوی فایل کلیک کرده وSAVE AS را انتخاب می کنیم وسپسSAVE AS TYPE:all file را انتخاب می کنیم
سپس به یک نامی با پسوند html ذخیره می کنیم (بعنوان مثال P1.HTML را درDESKTOP ذخیره می کنیم).
برای اجرای برنامه برنامه را هر بارSAVE می کنیم سپس جایی که فایل را ذخیره کرده بودیم باز می کنیم وسپس REFRESH می کنیم تا برنامه اجرا شود بدنه اصلی یک برنامه HTML ازقسمتهای زیرتشکیل شده است هر دستوری که بین< > قرارگیرد یک تگ گوییم.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 53 کیلو بایت |
| تعداد صفحات فایل | 74 |
فهرست مطالب
چکیده------------------------------------------------ 1
فصل اول
مقدمه-------------------------------------------- 2
ضرورت انجام پروژه -------------------------------- 3
طرح چند سوال-------------------------------------- 3
اهداف انجام پروژه---------------------------------- 6
تعریف واژههای کلید---------------------------------- 7
فصل دوم
php چیست؟--------------------------------------- 10
به چه دلیل از PHP استفاده می کنیم؟---------------------- 12
PHP چگونه کار می کند ؟------------------------------ 14
مقدمهای بر mysQl ---------------------------------- 17
ویژگی های اصلی mysQl----------------------------- 19
مزیت منبع باز بودن---------------------------------- 21
مقدمه بر Dream weawer----------------------------- 23
مقدمهای بر photoshop------------------------------- 25
خلاصه------------------------------------------- 25
فصل سوم
مقدمه-------------------------------------------- 26
مروری مختصر بر دستورات php------------------------ 27
نکاتی در رابطه با پایگاه بانک اطلاعات--------------------- 29
توضیح کلی بر تمام صفحات---------------------------- 33
بخش اول (کاربر) ----------------------------------- 35
1ـ1)صفحه اصلی------------------------------------ 35
2ـ1) درباره من------------------------------------- 36
3ـ1)درس----------------------------------------- 37
4ـ1)نمرات----------------------------------------- 40
5ـ1) پروژه---------------------------------------- 41
6ـ1)تماس----------------------------------------- 42
بخش دوم (مدیرسایت)-------------------------------- 46
1-2)ورود مدیر سایت--------------------------------- 46
2-2) درباره ما------------------------------------- 46
3-2) درخواست------------------------------------- 49
4-2) پروژه---------------------------------------- 51
5-2)اطلاعات صفحه اول------------------------------- 53
6-2) درس---------------------------------------- 53
7-2) ورود نمرات------------------------------------ 56
8-2) منابع و عنوان پروژه----------------------------- 58
خلاصه ------------------------------------------- 59
فصل چهارم
نتیجه گیری و پیشنهادات------------------------------- 60
پیوست الف (نحوه نصب نرم افزارهای بکار رفته و پروژه)---------- 61
پیوست ب (کد کامل صفحات وب سایت)------------------------ 69
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 96 کیلو بایت |
| تعداد صفحات فایل | 60 |
طراحی سایت آموزش دانشگاه
فهرست مطالب:
مقدمه. 1
فصل اول.. 2
مقدمه: 3
PHP چیست؟ 3
به چه دلیلی از PHP استفاده میکنیم؟ 5
PHP چگونه کار میکند؟ 7
شما به چه چیزی احتیاج دارید؟ 9
فصل 2 جمع آوری اطلاعات... 10
الف: قسمتهای مختلف دانشگاه 11
پستهای سازمانی.. 11
2-3- اداره امور آموزشی.. 16
امور فنی و عمرانی.. 21
شرح وظائف امور فنی.. 21
فصل سوم- نیازمندیها 25
جداول.. 27
فصل چهارم- PHP و فرم های HTML 19. 31
ایجاد یک فرم ساده 32
استفاده از Get یا Post 34
برای افزودن مشخصه METHOP به اسکریپت خود. 35
دریافت اطلاعات از یک فرم توسط PHP. 36
برای ایجاد اسکریپتHandleform.php.. 36
وارد کردن داده ها به هنگام برنامه نویسی.. 38
برای ایجاد یک اسکریپت PHP که یک خوش آمد گویی را نمایش میدهد: 38
برای استفاده از روش GET، بدون استفاده از فرم HTML: 39
برای نسبت دادن یک مقدار به یک متغیر: 40
فصل پنجم – استفاده از رشته ها 43
مرتب کردن رشته ها 44
برای مرتب کردن یک رشته: 45
نکته. 46
پیوند زدنرشته ها 46
برای پیوند زدن دو رشته به یکدیگر، در اسکریپت خود: 47
رمز گذاری و رمز گشایی رشته ها 48
پنهان سازی و آشکار سازی داده ها 50
فصل ششم – پایگاه داده ها 52
اتصال به یک پایگاه داده و ایجاد آن.. 54
ایجاد یک جدول..56
تار جهان گستر (Word wide web) دنیای عجیبی است که تکنولوژی های مربوط به آن، اغلب بدون پشتیبانی کافی، عرضه میشوند و کاربران این تکنولوژی ها، همه روزه با واژگان جدیدی بر خورد میکنند، که باعث سر در گمی آنها میشوند.
برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد (برنامه هایی که میتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.) متداولترین این برنامه ها، سیستم عامل Unix، و به طور خاص Linux، میباشد. این برنامه ها، با وجود ثبات و پایداری و دارای یک مشکل بزرگ میباشند و آن دشوار بودن آموختن این برنامه ها میباشد. کمبود راهنمایی که به زبان ساده، این برنامه ها را به مبتدیان آموزش دهد، باعث شده است که این دسته از نرم افزارها از جایگاه واقعی خود دور نگاه داشته شوند. PHP، یکی از زبانهای اسکریپتی open source، ابزار مفیدی میباشد که تا کنون علی رغم سادگی استفاده از آن، هنوز به طور شایسته از آن استقبال نشده است.
این کتاب شما را برای آموزش زبان PHP راهنمایی خواهد کرد. به عبارت دیگر نه تنها مقدماتی از این زبان را به شما ارائه میدهد. بلکه منابعی برای دسترسی به اطلاعات پیشرفته تر را نیز معرفی میکند. با استفاده از این کتاب شما دانش کافی برای آغاز به کار ایجاد سایت های دینامیک وب توسط PHP را کسب میکنید.
PHP که در ابتدا در سال 1994 توسط Rasmus Lerdorf ایجاد شد، مخفف واژگان Personal Home Pages به حساب میآمد . با گسترش قابلیتها و موارد استفاده این زبان، PHP در معنای Hypertext Prprocessor به کار گرفته شد. (عبارت پیش پردازشگر Prprocessor بدین معنی است که PHP، اطلاعات را قبل از تبدیل به زبان HTML، پردازش میکند.
PHP یک زبان اسکریپتی سمت سرویس دهنده embeded HTML، Cross-Platform، (Server-side)
سمت سرویس دهنده بودن PHP، بدین معناست که تمام پردازشهای این زبان بر روی سرویس دهنده (server) انجام میگیرد. یک سرویس دهنده، در حقیقت یک کامپیوتر مخصوص میباشد که صفحات وب در آنجا نگهداری میشوند و از آنجا به مرورگر کاربران منتقل میشوند. چگونگی انجام این روند، در ادامه این قسمت، توضیح داده میشود (به قسمت PHP چگونه کار میکند؟ مراجعه کنید)
منظور از Cross-Platform بودن این زبان، این است که بر روی هر سیستم و با هر سیستم عاملی از قبیل O2/2، Macintosh، Windows NT،Unix، اجرا میشود. توجه کنید که منظور از این سیستم عاملهایی میباشند که بر روی سرویس دهنده نصب میشود. PHP نه تنها قابلیت اجرا بر روی هر سیستم عاملی را دارا میباشد، بلکه برای منتقل کردن برنامه های آن از یک سیستم عامل به سیستم عامل دیگر احتیاج به تغییرات اندکی خواهید داشت و حتی در بعضی از موارد، بدون احتیاج به هیچ تغییری میتوانید، یک برنامه به زبان PHP را از یک سیستم عامل به سیستم عامل دیگر منتقل کنید.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 87 کیلو بایت |
| تعداد صفحات فایل | 53 |
مقاله کامل جاوا اسکریپت
جاوااسکریپت یک زبان اسکریپتی که بوسیلة مرورگر وب تفسیر یاintepret می شود. بطور گسترده در دنیای وب مورد استفاده قرار می گیرد.این زبان توسط شرکتNetscape به وجود آمد.در ابتدا نامش Live script بودکه بعدها با حمایت شرکت Sun به نام Java scriptدرآمد.بیشتر دستورات خود را ازجاوا گـرفته است.
جاوااسکریپت دارای قابلیتهای زیادی است که در طول تحقیق ذکر شده است.
فهرست:
چکیده ...............................................................................................
1.جاوااسکریپت چیست؟ ..............................................................................
1ـ1. اصول اسکریپت نویسی در صفحات وب ................................................ .......
2ـ1. اسکریپتها و برنامه ها ...........................................................................
3ـ1. معرفی جاوااسکریپت ..........................................................................
4ـ1. قابلیتهای جاوااسکریپت ........................................................................
5ـ1.جاوااسکریپت در مقابل جاوا ...................................................................
6ـ1.چگونه جاوااسکریپت در صفحات وب قرار میگیرد؟............................................
2.خلق یک اسکریپت ................................................................................. ..
1ـ2.ابزار اسکریپت نویسی ...........................................................................
2ـ2.آغاز خلق اسکریپت .............................................................................
3. بررسی قابلیتهای جاوااسکریپت .....................................................................
1ـ3. زیباتر کردن صفحات وب به کمک جاوااسکریپت ..............................................
1ـ1ـ3 .استفاده از نوار وضعیت ......................................................................
2ـ3.کاربابرنامه های اتصالی ........................................................................
4. برنامه های جاوااسکریپت چگونه کار میکنند. ......................................................
1 ـ4. توابع درجاوااسکریپت .........................................................................
2ـ4. اشیاءدر جاوااسکریپت .........................................................................
1ـ2ـ4 . جاوااسکریپت از سه نوع شیء پشتیبانی می کند..........................................
3ـ4.کنترل حوادث ...................................................................................
4ـ4. مخفی کردن اسکریپتها از مرورگرهای قدیمی ...............................................
5. استفاده از مقادیر و ذخیره سازی آن ...............................................................
1 ـ 5. انتخاب نام برای متغییرها .....................................................................
2ـ 5. تعیین مقدار برای متغییر ها. ...................................................................
1ـ2ـ5. انواع اساسی داده ها در جاوااسکریپت ....................................................
3ـ 5. انواع داده جاوااسکریپت.....................................................................
6 . آرایه ها و رشته ها ..............................................................................
1ـ6 .خلق یک شیء String...........................................................................
2ـ7 . دستورEles ......................................................................................
8 . تکرار دستورات باکمک حلقه ها ....................................................................
1ـ 8 . حلقه های For................................................................................
2ـ 8 . حلقه های While...............................................................................
3ـ 8 . حلقه های Do...while ........................................................................
9. اشیاء درون ساخت مرورگر...........................................................................
1ـ 9 . اشیاء چیستند؟ ...................................................................................
1ـ 1ـ 9.خلق اشیاء .....................................................................................
2ـ 9 . خاصیتهای اشیاء و مقادیر........................................................................
3ـ 9 . گـرد کردن اعداد .............................................................................
4ـ 9 . خلق اعداد تصادفی ...........................................................................
5 ـ 9. کـار با تاریخها ................................................................................
10 . مدل شیئی سند (DOM)..........................................................................
1ـ 10 . درک مدل شیئی سند ........................................................................
2ـ 10 . دسترسی به تاریخچه مرورگـر .............................................................
11. خلق اشیاء اختصاصی ..............................................................................
1ـ11 . استفاده از اشیاء برای ساده کردن اسکریپتها ...............................................
2ـ11 . اختصاصی کردن اشیاء درون ساخت ........................................................
12 . پنجره ها و زیر صفحه ها ..........................................................................
1ـ 12 . کنترل پنجره ها با استفاده از اشیاء .........................................................
2ـ12 . ایجاد وقفه های زمانی .....................................................................
3ـ 12 . استفاده از اشیاء جاوا اسکریپت برای کار با زیر صفحه ها ...............................
14. دریافت اطلاعات به کمک پرسشنامه ها .........................................................
1ـ 14. اصول طراحی پرسشنامه ها درHTML ...............................................
2ـ 14 . شیءfrom در جاوااسکریپت ...........................................................
3ـ 14 . ورودیهای متن ...........................................................................
4ـ 14 . ورودیهای چند خطی متن ...............................................................
5ـ 14 . کـار با متن در پرسشنامه ها .............................................................
6ـ14 . دکمه ها ....................................................................................
7ـ 14 . مربعهای گـزینش .........................................................................
8 ـ 14 . دکـمه های رادیوئی .....................................................................
15 . تصاویر گـرافیکی و انیمیشن ....................................................................
1ـ 15 . استفاده از جاوااسکریپت برای کار با نقشه های تصویری .................................
2ـ 15 . تصاویر دینامیک در جاوااسکریپت .........................................................
16 . اسکریپتهای فرامرور گری .........................................................................
1ـ 16 . دریافت اطلاعات مرورگر ....................................................................
2ـ 16 . حل مشکل ناسازگاری مرورگرها ...........................................................
3ـ 16 . خلق یک صفحه چند منظوره ...............................................................
4ـ16 . هدایت کاربران به صفحات وب .............................................................
5ـ16 . خلق یک صفحه چند منظوره ..............................................................
17 . کـار با شیوه نامه ها ..............................................................................
1ـ 17 . معرفیHTML دینامیک ..................................................................
2ـ 17 . شیوه و ظاهرصفحات ........................................................................
3ـ17 . تعریف و استفاده از شیوه هایCSS .........................................................
4ـ 17 . تنظیم مکـان متن ............................................................................
5ـ 17 . تغییر رنگ و تصاویر زمینه ....................................................................
6ـ 17 . کـار با فوتنهـا ...............................................................................
7ـ 17 . کنترل شیوه ها بکمک جاوااسکریپت .........................................................
18 . استفاده از لایه ها برای خلق صفحات دینامیک ...................................................
1ـ 18 . لایه ها چگونه کار میکنند؟ ...................................................................
2ـ 18 . دو استاندارد برای خلق لایه ها ..............................................................
3ـ 18 . خلق لایه های CSS ........................................................................
4ـ 18 . تعریف خواص لایه ها ........................................................................
19 . استفاده از جاوااسکریپت برای توسعه یک سایت وب .............................................
1ـ 19 . خلق سند HTML ...........................................................................
2ـ 19 . استفاده از لیستهای بازشونده برای تسهیل هدایت کاربران .................................
3ـ 19 . خلق دستوراتHTML ،وایجاد ساختارداده ای ...........................................
4ـ 19 . افزودن توضیحاتی در مورد پیوندها ........................................................
5ـ 19 . استفاده از پیوندهای گـرافیکی ............................................................
20 . نتیجه ..............................................................................................
21 . خلاصه .............................................................................................
22 . فهرست منابع .....................................................................................
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 503 کیلو بایت |
| تعداد صفحات فایل | 20 |
ویژوال بیسیک دبیرخانه
مقـدمـه :
استفاده از تکنولوژی نویــن و نیز بهبود روش هــای انجام کار در سیستم های اداری از جمله مهمترین علل اثربخشی تصمیمات مدیران در کسب موفقیت های سازمانی می باشد . در این راستا نرم افزار دبیرخانه با توجه به اهداف زیر طراحی گردیده است :
ایجاد نظم در گردش مکاتبات سازمانی .
ایجاد قابلیت پیگیری نامه های وارده و صادره .
دسترسی سریع و آسان به محل بایگانی مکاتبات .
تجزیه و تحلیل زمان پاسخگویی به مکاتبات .
_راه اندازی اتوماسیون اداری –ارسال مکاتبات از طریق رایانه –آموزش نحوه استفاده از رایانه.
_دریافت،ثبت و توزیع نامه ها،اسناد و مدارک
_صدور و ارسال نامه ها به مراجع ذیربط و اشخاص.
_تایپ و مقابله نامه ها و عنداللزوم تکثیر آنها و سایر اسناد .
_مراقبت در حسن جریان امور مکاتباتی .
_نگهداری سوابق با سیستم بایگانی صحیح و بایگانی راکد _امحاء اوراق با نظر کارشناسان ذیربط.
_اخذ یا مخابره مکاتبات با نمابر.
_اداره امور مربوط به تکثیر کلیه نامه ها ،اسناد و مدارک ، جزوات و نشریات و بخشنامه ها ، حفظ و نگهداری از دستگاههای چاپ و تکثیر .
_ارسال نامه ، دستورالعمل و ... به وزارتخانه ها ،ادارت و سازمانها و ضبط نامه در پروندهای متشکله .
_تعیین کلاسمان ، و انجام مکاتبات در داخل ستاد استانداری از طریق رایانه.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 510 کیلو بایت |
| تعداد صفحات فایل | 38 |
فلش 5
فصل اول: آشنائی با flash
مقدمه:
برنامهFlash محصول شرکت ماکرو مدیا چندین فن آوری قدرتمند و پیشرفته را ارائه کرده است که با استفاده از آنها میتوان مولتی مدیا کاملی را در وب ارائه کرد .Flash ، قدرتمند ، جذاب و آسان است .
اگرکمی خلاق باشید ، میتوانید چیزهای جالبی بیافرینید ودیگران را شاد وخوشحال از کاری که کرده اید ، نمائید این احساس ، ارضاء کننده است و فراموش نخواهید کرد.
دراین فصل مابه شما کمک میکنیم تا مفاهیم مقدماتی که Flash بر اساس آن کار میکند را درک کنیم بدون اینکه خیلی وارد جزئیات شویم . در نهایت به شما نشان خواهیم داد که چگونه اولین فیلم جذاب Flash را آغاز کنید و این شانسی خواهد بود برای آنکه بیشتر با این نرم افزار آشنا شوید ، اگر بخواهید .
اولین چیزی که در باز کردن ابتدائی Flash به چشم میخورد صفحه ایست که دارای قسمتهایی به شرح زیر میباشد :
در قسمت کناری سمت چپ نوار ابزار را مشاهده میکنیم که کاربرد فراوانی در فلش دارد . در کنار آن صفحه سفید رنگی را مشاهده می کنید که Stage یا محیط کاری نام دارد و اعمال اصلی وانیمیشن و در مجموع ثمره اصلی کار پروژه ما در آنجا اعمال میشود.
قسمت بعدی مربوط به مدیریت داده ها است این قسمت شما را قادر می سازد بر روی مناطق خاصی از انیمیشن بدون تاثیر گذاری بر روی دیگر مناطق کار کنید بدین طریق شما از ویرایش نمودن یا حذف اتفاقی یک شی در امان بمانید.
هر فایل در Flash دارای یک نوار Time Line و یک لایه مخصوص به خود است این نوار (Time Line) مربوط به زمان بندی فیلمها می باشد و در نهایت در کنار این پنجره ها Pannel ها را مشاهده می کنیم که ابزار کاری ما در طراحی صفحات وب است . در حقیقت Pannel ها پنجره های متحرکی هستند که با داشتن Tab های فراوان دارای پیچیدگی های خاصی اند.
فهرست مطالب :
فصل اول : آشنائی با برنامه Flash
فصل سوم : ترسیم و نقاشی
فصل چهارم : اصول وپایه ها
فصل پنجم : Shape Tweening
فصل ششم : Motion Tweening
فصل هفتم : Library & Symbol
فصل هشتم : Text در Flash
فصل نهم : Bitmap ها در Flash
فصل دهم : کلید ها
فصل یازدهم : Movie Clip
فصل دوازدهم : برنامه نویسی در Flash
فصل سیزدهم : صدا در Flash
فصل چهاردهم : ارتباط با دیگر برنامه ها
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 3438 کیلو بایت |
| تعداد صفحات فایل | 179 |
طراحی سایت سفارش محصول
چکیده
در این پروژه که طراحی یک سایت سفارش محصول توسط کاربر که مربوط به شرکت ابزاربندی خراسان است. شامل امکاناتی نظیرایجاد کاربر توسط Admin، ارسال مطلب و برقراری ارتباط با Admin و پیگیری پیشرفت کار توسط کاربر می باشد، سعی ما بر این بوده است که بر پایه برنامه نویسی وب پویا با استفاده از زبان اسکریپتی PHP و زبان های کلاینت ساید JavaScript و CSS، سیستمی طراحی کنیم که کاربر از راه دور بتواند محصولی را سفارش و پیشرفت آن را پیگیری نماید. با توجه به این هدف، امکاناتی را برای مدیریت سایت ایجاد نمودیم تا Admin بتواند کاربری را ایجاد و اطلاعات آن را ویرایش نماید.
در همین راستا از ابزارهایی نظیر :
PHP V5.0.0, PHP MyAdmin 4, MySQL, Adobe Photo Shop CSII, DreamWeaver MX 2004, ImageReady
در امر طراحی و پیاده سازی پروژه بهره جسته ایم.
این پروژه در 4 فصل میباشد:
فصل اول:معرفی پروژه
فصل دوم:شرح و آموزش نرم افزار های مورد استفاده
فصل سوم:طراحی و مدلینگ سیستم
فصل چهارم:پیاده سازی صفحات سایت
همچنین عکس های مربوط به سایت طراحی شده و برخی از کدهای آماده مربوط به سایت نیز در فایل موجود میباشد.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 2054 کیلو بایت |
| تعداد صفحات فایل | 95 |
پروژه ای را که در پیش رو دارید مربوط است به سایت فروش محصولات شرکت تولیـد و پخش محصولات غذایی زرگل آسیا.
این سایت جنبه های مختلف فعالیت های شرکت را شامل میگردد که عبارتند از:
فروش محصولات تولیدی توسط کارخـانه، فروش محصولات دفتر فروش و بخش مدیریت که در فصول مربوط به پیاده سـازی پروژه و تجزیه و تحلیل پروژه تک تک مباحث از نقطه نظر طراحی و پیاده سازی مورد بررسی قرار گـــــرفته است.
در این پروژه از نرم افزارهای Macromedia Flash Professional 8،7 Photoshop، Microsoft Frontpage و 3D Xara استفاده شده است. برای ساختن صفحات پویـــــــا از زبان های اسکریپتی ASP، VBScript، JavaScript و نیز Action Script اسـتفاده شده است. همچنین بانک اطلاعاتی پروژه با استفاده از Microsoft Access ایجاد گردیـــده است. نیز در بخش تجزیه و تحلیل از نــــرم افزار Microsoft Project استفاده شده است.
در عصر اطلاعات که صدم های ثانیه در انجام هر کاری تعیین کننده و تاثیر گذارند، اینترنت به دلیل داشتن مخاطبین زیاد در تمام نقاط دنیا شیوۀ مناسبی برای فروش کالا، ارائــه خدمت و در نتیجه کسب درصد بالایی از سهم بازار میباشد.
شرکت زرگل آسیا نیز با توجه به همین موضوع و برای داشتن فروش بیشتر و بــازار گسترده تر اقدام به فروش محصولات خود از طریق اینترنت نموده و برای این امــــــــر دست به ایجاد سایت اختصاصی شرکت زده است.
فهرست مطالب
معرفی پروژه 1
اهداف پروژه 1
Active Server Page چیـست؟. 2
استفاده از نرم افزار. 3
اجرای صفحات ASP.. 4
تنظیمات سرویـس دهنده وب... 5
نصب IIS در ویــندوز ۲۰۰۰. 5
نصـب IIS در ویندوز XP.. 7
ایجاد صـفحات ASP.. 8
آشـنایی با اسـکـریپت های ASP.. 9
انواع داده ای، متغیرها، ثوابت و آرایه ها 10
عملگـــــــــرها 11
عملگـــــــــرهای محاسـباتی (ریاضی) 11
عملگـــــــــرهای مقایسه. 12
عملگـــــــــرهای منطقی.. 12
عملگـــــــــرهای کار با کاراکتر و رشته. 13
ساختــــــارهای کنترلی.. 13
ساختــــــارهای کنترلی منطق شرطی.. 13
ساختــــــارهای کنترلی منطق حلقه ها 15
ساختــــــارهای کنترلی منطق انشعابی.. 16
تـــوابع و روالـــها 17
١) روالها 17
٢) توابع.. 17
اشــــیاء یا آبجکت ها 19
بررسی شئ Response. 21
بررسی شئ Session.. 22
بررسی شئ Application.. 24
بررسی فایل Global . asa. 25
آشنایی با فرم و فیلدهای آن. 25
ارتباط با کاربر. 26
خــواندن و نـــوشتن Cookie ها 27
Password گـــذاری صفحات... 28
بانک های اطلاعـــاتی.. 28
نحوه اتصال به پایـــگاه داده 28
کار کردن با بانک های اطلاعاتی با استفاده از ASP.. 29
بخش اول : مقدمه ای بر بانکهای اطلاعاتی مبتنی بر ارتباط و اکسس ۲۰۰۰. 31
بانک اطلاعاتی رابطه ای چیست ؟. 31
چه نوع کارهایی میتوان با اکسس انجام داد ؟. 31
اجرای اکسس.... 32
باز کردن یک بانک اطلاعاتی موجود. 33
میز کار اکسس.... 35
پنجره اصلی بانک اطلاعاتی.. 35
نمایی از اجرای بانک اطلاعاتی.. 38
جدول: انبار داده 38
ارتباطها : متصل کردن جدولها به یکدیگر. 40
بستن یک بانک اطلاعاتی اکسس.... 40
بخش دوم : کار با بانکهای اطلاعاتی موجود و اشیای آنها 41
دیدن جدول ها 41
باز کردن یک جدول در اکسس.... 41
تغییر دادن داده های جدول. 41
پاک کردن محتوای فیلد. 42
لغو تغییرات... 42
لغو تغییرات انجام شده بر روی فیلد جاری.. 42
لغو تغییرات بعد از جا به جا شدن بین فیلدها 43
لغو تغییرات بعد از ذخیره کردن یک رکورد. 43
اضافه کردن رکورد به جدول. 43
توانید برای اینکار استفاده کنید. 44
پاک کردن رکوردها 44
انتخاب یک یا چند رکورد. 44
پاک کردن رکوردهای انتخاب شده 45
بخش سوم : ساختن بانکهای اطلاعاتی و اشیای درون آنها 46
ساختن جداول. 46
ساختن یک جدول جدید. 46
ساختن جدول از صفر. 46
انتخاب نوع داده مناسب... 50
بخش چهارم : جداول ایجاد شده در پروژه 53
مقدمه. 56
صفحه اصلی سایت (Index.html). 56
بخش مدیریت... 62
صفحه header.asp.. 66
صفحه footer.asp.. 66
صفحه db.asp.. 67
صفحات aboutus.html و contactus.html 67
صفحه products.html 69
فایل های swf مورد استفاده در سایت... 69
نمودار جریان مستندات سیستم. 71
نمودار سطح صفر. 71
نمودار منطقی (D.F.D) سطح اول. 72
ادامه نمودار منطقی (D.F.D) سطح اول. 73
نمودار منطقی (D.F.D) سطح دوم. 74
دیکشنری ساختار داده برای فایل Customer – Request 75
دیکشنری اجزاء داده برای فایل Customer – Request 76
دیکشنری ساختار داده برای فایل Shipment 77
دیکشنری اجزاء داده برای فایل Shipment 77
دیکشنری ساختار داده برای فایل Customer - Deliveries. 78
دیکشنری اجزاء داده برای فایل Customer - Deliveries. 79
دیکشنری ساختار داده برای فایل Invoice. 80
دیکشنری اجزاء داده برای فایل Invoice. 81
دیکشنری ساختار داده برای فایل Store. 82
دیکشنری ساختار داده برای فایل فروش.... 83
دیکشنری ساختار داده برای فایل فروش.... 83
شرح پردازش های سطح 1. 84
شرح پردازش های سطح 2. 86
نمودار نهاد – رابطه (ERD) 88
نمودار ساختاری (SC) 89
جدول دسترسی کاربران به فایل کالاها 90
جدول دسترسی کاربران به فایل سفارش مشتری.. 90
جدول دسترسی کاربران به فایل کالاهای مرجوعی.. 90
جدول دسترسی کاربران به فایل فروش.... 90
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 5695 کیلو بایت |
| تعداد صفحات فایل | 95 |
طراحی سایت آژانس مسافرتی
پیش گفتار
امروزه، همه ما شاهد رشد روز افزون علوم مختلف در تمامی زمینه های زندگی خود هستیم و در این بین رشد و اهمیت علم کامپیوتر بر کسی پوشیده نیست.
با وجود رشد سریع تکنولوژی و صنعتی و ماشینی شدن زندگی امروزی، سعی می شود تا جاییکه امکان دارد در وقت صرفه جویی گردد. اینترنتی شدن بسیاری از کارها نیز، خود گویای همین امر است.
بنابراین ما نیز سعی کردیم تا به نوعی در این امر سهیم باشیم و اقدام به طراحی سیستمی نمودیم که بتواند از طریق اینترنت بلیت را برای افراد رزرو کند.
هدف ما از طراحی چنین سیستمی این بود که اولا در وقت افراد صرفه جویی گردد و افراد بتوانند در هر زمان و در هر مکان ( خانه، اداره، تاکسی و ... ) که فرصت آن را یافتند اقدام به تهیه بلیت نموده و ثانیا اینکه توانسته باشیم با برداشتن گامی هر چند کوچک ایران عزیز را به سوی دنیای عظیم تکنولوژی امروزی سوق دهیم و ما نیز سهمی در این زمینه داشته باشیم.
فهرست مطالب
پیش گفتار
فصل اول : تکنیک های انجام پروژه
معرفی پروژه..................................................................................................................................................... 1
اهداف پروژه..................................................................................................................................................... 1
روش انجام پروژه.............................................................................................................................................. 2
تکنیک های طراحی صفحات وب.................................................................................................................... 3
فصل دوم : ASP
Active Server Page چیست ؟................................................................................................................ 6
شروع کار با Active Server Pages ........................................................................................................ 7
ساخت صفحات پویا......................................................................................................................................... 7
اجرای صفحات ASP ..................................................................................................................................... 8
تنظیمات سرویس دهنده اطلاعات اینترنت..................................................................................................... 9
نصب IIS در ویندوز 2000 ...................................................................................................................... 9
نصب IIS در ویندوز XP ......................................................................................................................... 11
به کار گیری FrontPage ............................................................................................................................ 12
ایجاد اولین صفحات ASP خودتان................................................................................................................ 13
آشنایی با اسکریپت های ASP ..................................................................................................................... 14
Data types یا انواع داده ای......................................................................................................................... 14
کار با متغیر ها................................................................................................................................................. 14
عملگرهای مقایسه .......................................................................................................................................... 15
عملگرهای منطقی............................................................................................................................................ 15
ساختار کنترلی منطق شرطی.......................................................................................................................... 15
ساختار کنترلی منطق حلقوی......................................................................................................................... 16
ساختار کنترلی منطق انشعابی........................................................................................................................ 17
استفاده از سابروتین ها..................................................................................................................................... 18
استفاده از توابع................................................................................................................................................. 18
کار کردن با آبجکت ها.................................................................................................................................... 19
توابع Write و Redirect ........................................................................................................................... 19
فــرم ها........................................................................................................................................................... 20
بانک اطلاعاتی................................................................................................................................................. 21
ارتباط با یک بانک اطلاعاتی........................................................................................................................... 21
کار کردن با بانک های اطلاعاتی با استفاده از ASP .................................................................................... 22
آبجکت Recordset ..................................................................................................................................... 24
متد Open .................................................................................................................................................... 24
استفاده از adovbs.inc ................................................................................................................................ 25
درج کردن رکورد ها......................................................................................................................................... 26
به روز رسانی رکورد ها.................................................................................................................................... 26
حذف رکورد ها................................................................................................................................................ 27
فصل سوم : Access 2003
بخش اول : مقدمه ای بر بانک های اطلاعاتی مبتنی بر ارتباط و اکسس 2003 .......................................... 28
بانک اطلاعاتی رابطه ای چیست ؟............................................................................................................... 28
چه نوع کار هایی می توان با اکسس انجام داد ؟......................................................................................... 28
اجرای اکسس............................................................................................................................................... 29
باز کردن یک بانک اطلاعاتی موجود........................................................................................................... 30
میز کار اکسس............................................................................................................................................. 31
پنجره اصلی بانک اطلاعاتی......................................................................................................................... 32
نمایی از اجرای بانک اطلاعاتی.................................................................................................................... 34
جدول : انبار داده......................................................................................................................................... 34
ارتباط ها : متصل کردن جدول ها به یکدیگر............................................................................................ 37
بستن یک بانک اطلاعاتی اکسس................................................................................................................ 38
بخش دوم : کار با بانک های اطلاعاتی موجود و اشیای آنها........................................................................... 38
دیدن جدول ها............................................................................................................................................ 38
باز کردن یک جدول در اکسس................................................................................................................... 38
ویرایش داده های جدول.............................................................................................................................. 38
تغییر دادن داده های جدول........................................................................................................................ 39
پاک کردن محتوای فیلد............................................................................................................................. 39
لغو تغییرات.................................................................................................................................................. 39
لغو تغییرات انجام شده بر روی فیلد جاری................................................................................................. 39
لغو تغییرات بعد از جابه جا شدن بین فیلد ها........................................................................................... 40
لغو تغییرات بعد از ذخیره کردن یک رکورد............................................................................................... 40
اضافه کردن رکورد به جدول....................................................................................................................... 40
پاک کردن رکورد ها.................................................................................................................................... 41
انتخاب یک یا چند رکورد........................................................................................................................... 41
پاک کردن رکورد های انتخاب شده............................................................................................................ 42
بخش سوم : ساختن بانک های اطلاعاتی و اشیای درون آنها......................................................................... 43
ساختن جداول............................................................................................................................................. 43
ساختن یک جدول جدید........................................................................................................................ 43
ساختن جدول از صفر.............................................................................................................................. 43
انتخاب نوع داده مناسب.............................................................................................................................. 46
بخش چهارم : جدول های ایجاد شده در این پروژه........................................................................................ 50
فصل چهارم : پیاده سازی
مقدمه............................................................................................................................................................... 53
صفحه اصلی و اجرایی سایت ( frame.htm ) ............................................................................................. 53
بنر سایت ( baner.html ) .......................................................................................................................... 54
صفحه اصلی ( HomePage ) سایت ( main.html ) .............................................................................. 55
صفحات رزرو بلیط........................................................................................................................................... 56
صفحات کنسل کردن بلیط............................................................................................................................. 62
صفحات مدیریت سایت................................................................................................................................... 66
صفحات متعلق به لینک های داخل بنر.......................................................................................................... 70
فصل پنجم : تجزیه و تحلیل
روندنمای رزرو بلیط......................................................................................................................................... 73
روندنمای لغو بلیط.......................................................................................................................................... 74
روندنمای مدیر سایت...................................................................................................................................... 75
نمودار جریان مستندات................................................................................................................................... 76
نمودار سطح صفر ( C.D. ) .......................................................................................................................... 76
نمودار سطح اول ( D.F.D. منطقی ) برای رزرو و کنسل............................................................................. 77
نمودار سطح اول ( D.F.D. منطقی ) برای مدیر سایت................................................................................ 78
نمودار سطح دوم ( D.F.D. منطقی ) .......................................................................................................... 79
پایگاه داده ( Data Base ).......................................................................................................................... 80
Data Dictionary ( D.D.) .................................................................................................................... 82
دیکشنری ساختار داده................................................................................................................................. 82
دیکشنری اجزاء داده.................................................................................................................................... 84
نمودار نهاد _ رابطه ( E.R.D. ) .................................................................................................................. 87
کنترل ها.......................................................................................................................................................... 88
دیکشنری پردازش داده ( P.D.E. ) ............................................................................................................. 89
Structure Chart ...................................................................................................................................... 90
منابع مورد استفاده
| دسته بندی | کشاورزی و زراعت |
| فرمت فایل | pptx |
| حجم فایل | 199 کیلو بایت |
| تعداد صفحات فایل | 36 |
پاورپوینت طرح پروار 100 راس گوسفند بلوچی در 36 اسلاید زیبا و قابل ویرایش با فرمت pptx
مقدمه
رشد بی رویه جمعیت در اکثر کشورهای جهان مشکلات عدیده ای را بوجود آورده که به ناچار دولتمردان را به فکر چاره جویی واداشته است. ولی از آنجا که هیچ تصمیم و اقدامی در این زمینه، نتیجه آنی و فوری را در برنخواهد داشت بایستی بالاجبار جهت تغذیه جمعیت رو به تزاید جهان و کشورمان به فکر چاره جویی جدی بود. این جمعیت متاسفانه از پراکنش نامتعادلی برخوردار بوده و فقط 3/1 آن در کشورهای پیشرفته مستقر می باشند و از طرفی کشورهای پیشرفته تولید80% پروتئین دامی جهان را دارا می باشند، از این نسبتها در می یابیم که بایستی فکر جدی در این خصوص برداشته شود تا این نسبت معکوس غذا و جمعیت به یک تعادل نسبی برسد. در آینده ما دیگر جنگهای نظامی را شاهد نخواهیم بود. بلکه جنگ آینده در خصوص غذا و تامین مایحتاج مورد نیاز هر جامعه خواهد بود و در این میان کشورهایی می توانند روی پای خود بایستند که از تولیدات بالای محصولات کشاورزی و دامی برخوردار باشند و بتوانند علاوه بر تولید غذای مورد نیاز کشور خود، زمینه صادرات این مواد و فرآورده ها را فراهم آورند.
یکی از راهکارهای عملی جهت رفع این نقیصه توجه جدی به امر دامپروری و از جمله تامین گوشت در جامعه می باشد. که از اهمیت ویژه ای برخوردار است. زمانی که در کشور بحران کمبود گوشت مطرح می گردد این موضوع نمایان تر و روشن تر جلوه گر خواهد شد. بطور کلی در گذشته و حال پروتئین حیوانی نقش عمده ای در تامین نیازهای غذایی داشته و مدارک نشان می دهد در جوامعی که از مقدار متنابهی مواد پروتئینی حیوانی استفاده نموده اند از هوش و استعداد بالاتری برخوردار بوده اند.
امروزه در کشور ما، علیرغم واردات مواد غذایی، مصرف سرانه پروتئین دامی دارای متوسط 19 گرم در روز می باشد و این در حالی است که متوسط مصرف سرانه این ماده غذایی 24 گرم در روز و در کشورهای پیشرفته و توسعه یافته میانگین سرانه 3/57 گرم در روز می باشد F.A.O نقل شده است).
براساس استانداردهای جهانی مصرف سرانه گوشت قرمز سرانه 5/35کیلوگرم بایستی باشد که در کشورما این رقم حدود 20 کیلوگرم در سال است و اختلاف زیادی را نسبت به مصرف سرانه جهانی نشان می دهد. پس با توجه به این اختلاف جا دارد در این خصوص سرمایه گذاری انجام پذیرد. تا انشاء ا... در آینده نه چندان دور شاهد قطع وابستگی و حتی صادرات در این زمینه باشیم.
با توجه به این که ذائقه ی مردم ایران با گوشت گوسفند گرایشی بیشتر داشته، به نظر می رسد پروار بندی بره با نیاز جامعه هماهنگی بیشتری دارد.
در میان گوسفندان بومی ایران نژاد بلوچ سازگاری بیشتری با شرایط اقلیمی خراسان دارد.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | pptx |
| حجم فایل | 1590 کیلو بایت |
| تعداد صفحات فایل | 85 |
پاورپوینت شبکه های عصبی مصنوعی در 85 اسلاید زیبا و قابل ویرایش با فرمت pptx
مقدمه
شبکه عصبی مصنوعی روشی عملی برای یادگیری توابع گوناگون نظیر توابع با مقادیر حقیقی، توابع با مقادیر گسسته و توابع با مقادیر برداری میباشد. lیادگیری شبکه عصبی در برابر خطاهای داده های آموزشی مصون بوده و اینگونه شبکه ها با موفقیت به مسائلی نظیر شناسائی گفتار، شناسائی و تعبیر تصاویر، و یادگیری روبات اعمال شده است.
شبکه عصبی چیست؟
lروشی برای محاسبه است که بر پایه اتصال به هم پیوسته چندین واحد پردازشی ساخته میشود. lشبکه از تعداد دلخواهی سلول یا گره یا واحد یا نرون تشکیل میشود که مجموعه ورودی را به خروجی ربط میدهند.
شبکه عصبی چه قابلیتهائی دارد؟
محاسبه یک تابع معلوم
تقریب یک تابع ناشناخته
شناسائی الگو lپردازش سیگنال
یادگیری
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 448 کیلو بایت |
| تعداد صفحات فایل | 117 |
طراحی صفحات وب موضوعی کاملاً سلیقه ای است اینطور به نظر می رسد که بیشتر مردم دقیقاً می دانند که سلیقه شان چه چیزی را می پسندد و چه چیزی را رد می کند .
اما زیبایی و ظاهر یک سایت فقط نیمی از داستان است و اغلب مشکلاتی نظیر قابلیت استفاده مشکلات اجرای فنی ، و صفحاتی که به کندی بارگذرای می شوند نیمه دیگر آن است که من سعی کرده ام آن را در این پروژه بیشتر مورد بررسی قرار دهم
در اینجا هدف آن است مه مباحثی فراتر از رفتار های بصری مورد بحث قرار گیرند ، مواردی که باعث می شوند سایت ها به درستی کار کنند . قابلیت استفاده مطمئناً یکی از این موارد خواهد بود . من تلاش کرده ام تجربیاتی که از ساخت سایت ها در طی چندین سال کسب کرده ام را در اختیار تان بگذارم ، برخی پروژه هایی که کار کرده ام موفقیت آمیز بوده اند و برخی دیگر با شکست روبه رو شده اند و من نه تنها از موفقیتهای ، بلکه از شکستها نیز درس گرفته ام و البته در صنعتی به جوانی طراحی وب ، تجربه بهترین معلم است ، من در این پروژه سعی کرده ام توازنی بین خواسته های طراح و نیاز های کاربر ، شکل ظاهری و عملکرد و منحصر به فرد بودن و انسجام بر قرار کنم ، البته با توجه به آنچه که در رسانه آشفته ای به نام وب قابل اجرا است .
بعد از مطالعه این پروژه به خوبی درک خواهید کرد که طراحی وب ترکیبی از هنر علم و ، الهام و اجرا ، و در نهایت ناکامی و سربلند است ، شما ممکن است در زمینه طراحی و زیبا سازی سایت تبحر داشته باشید ولی در ز مینه تکنولوژی و یا تحویل سایت با مشکل مواجه باشید . حقیقت آن است که طراحی وب این دو جنبه را با هم احاطه کرده است و سرمایه گذاری در شناخت عمیقتر رسانه و مشکلات فنی در پروژه های آتی سودمند خواهد بود
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 36 کیلو بایت |
| تعداد صفحات فایل | 19 |
وب درمانی
چکیده:
این مقاله به بررسی اجمالی ، وبدرمانی و اهمیت مطالعه کتاب و منابع وب در درمان مشکلات جسمی، روحی و روانی میپردازد. این مقاله پیشنهاد میکند که وبدرمانی به عنوان جایگزین یا مکمل کتابدرمانی و سایر فنون رواندرمانی به کار گرفته شود.
فهرست مطالب
کتاب درمانی
وب درمانی
اهداف و فواید وبدرمانی
پیشینه پژوهش در ایران
انواع وب درمانی
وب نوشت و نقش آن در وب درمانی
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | pptx |
| حجم فایل | 248 کیلو بایت |
| تعداد صفحات فایل | 25 |
پاورپوینت شبکه های عصبی در 25 اسلاید زیبا و قابل ویرایش با فرمت pptx
مباحث :
آشنایی با شبکه های عصبی زیستی
معرفی شبکه های عصبی مصنوعی(ANNها)
مبانی شبکه های عصبی مصنوعی
توپولوژی شبکه üنرم افزارهای شبکه های عصبی
مقایسه ی مدل سازی کلاسیک و مدل سازی شبکه ی عصبی
فرآیند یادگیری شبکه
تجزیه و تحلیل داده ها توسط شبکه های عصبی مصنوعی
ایده ی اصلی شبکه های عصبی مصنوعی
مهم ترین تفاوت حافظه ی انسان و حافظه ی کامپیوتر
شبکه های عصبی در مقابل کامپیوترهای معمولی
معایب شبکه های عصبی مصنوعی
کاربردهای شبکه های عصبی مصنوعی
آشنایی با شبکه های عصبی زیستی
vاین شبکه ها مجموعه ای بسیار عظیم از پردازشگرهایی موازی به نام نورون اند که به صورت هماهنگ برای حل مسئله عمل می کنند و توسط سیناپس ها(ارتباط های الکترومغناطیسی)اطلاعات را منتقل می کنند.در این شبکه ها اگر یک سلول آسیب ببیند بقیه ی سلولها می توانند نبود آنرا جبران کرده و نیز در بازسازی آن سهیم باشند. vاین شبکه ها قادر به یادگیری اند.مثلا با اعمال سوزش به سلولهای عصبی لامسه، سلولها یاد می گیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم می آموزد که خطای خود را اصلاح کند.back propagation of error)) vیادگیری در این سیستم ها به صورت تطبیقی صورت می گیرد، یعنی با استفاده ازمثال ها وزن سیناپس ها به گونه ای تغییر می کند که در صورت دادن ورودی های جدید سیستم پاسخ درستی تولید کند.
معرفی ANN ها
vیک سیستم پردازشی داده ها که از مغز انسان ایده گرفته و پردازش داده ها را به عهده ی پردازنده های کوچک و بسیار زیادی سپرده که به صورت شبکه ای به هم پیوسته و موازی با یکدیگر رفتار می کنند تا یک مسئله را حل کنند. v vدر این شبکه ها به کمک د انش برنامه نویسی ، ساختا ر داده ای طراحی می شود که می تواند هما نند نورون عمل کند.که به این ساختارداده node یا گره نیزگفته می شود.بعد باایجاد شبکه ای بین این node ها و اعمال یک الگوریتم آموزشی به آ ن، شبکه را آموزش می دهند . v vدر این حافظه یا شبکه ی عصبی node ها دارای دو حالت فعال(on یا 1) وغیرفعال( off یا 0) اند و هر یال (سیناپس یا ارتباط بین node ها)دارای یک وزن می باشد.یالهای با وزن مثبت ،موجب تحریک یا فعال کردن node غیر فعال بعدی می شوند و یالهای با وزن منفی node متصل بعدی را غیر فعال یا مهار(در صورتی که فعال بوده باشد) می کنند.
vANN ها در واقع مثلثی هستند با سه ضلع مفهومی : .Iسیستم تجزیه و تحلیل داده ها .IIنورون یا سلول عصبی .IIIقانون کار گروهی نورونها (شبکه) ● vANN ها دست کم از دو جهت شبیه مغز انسا ن اند: .Iمرحله ای موسوم به یاد گیری دارند. .IIوزن های سیناپسی جهت ذخیره ی دانش به کار می روند.
vهوش مصنوعی و مدل سا زی شناختی سعی بر این دارند که بعضی خصوصیا ت شبکه های عصبی را شبیه سازی کنند. گرچه این دو روش ها یشان شبیه هم است، اما هدف هوش مصنوعی از این کار حل مسائل شخصی و هدف مدل سا زی شناختی ،ساخت مدلهای ریا ضی سیستم های نورونی زیستی می باشد .
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 120 کیلو بایت |
| تعداد صفحات فایل | 180 |
مدیریت و محافظت از شبکه های کامپیوتری
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
چکیده:
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
چکیده ای در مورد محافظت از داده ها
عوامل بد میتوانند و اتفاق میافتند و در نهایت سرویسدهنده شما میتواند از کار بیفتد و در حین این فرایند فایلهای مهم شما را صدمه بزند و بدین ترتیب راهاندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد میتواند ترمیم یک سرویسدهنده سِرور(یا هر سرویسدهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیکها میتوانند برای بسیاری غیر عاقلانه به نظر برسند.
میتوانید آسیبپذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن دادهها را نیز تا حد زیادی از بین ببرید.
دیواره های آتش
محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.
| دسته بندی | صنایع غذایی |
| فرمت فایل | pptx |
| حجم فایل | 245 کیلو بایت |
| تعداد صفحات فایل | 25 |
پاورپوینت عوامل ضد میکروبی طبیعی و بازدارند در شیر در 25اسلاید زیبا و قابل ویرایش با فرمت pptx
مقدمه
اهمیت تغذیه ای شیر و فرآورده های لبنی بر هیچ کس پوشیده نیست. شیر، نه تنها یک غذای ضروری است بلکه به عنوان منبعی غنی از عناصر غذایی فعال زیست شناختی نیز به شمار می رود.
از روزگاران کهن، شیر گاو به عنوان یک غذای ضروری در بسیاری از غذاهای روزمره به شمار می رفته است. با توجه به اینکه شیر ماده غذایی است که از سرعت فسادپذیری بسیار زیادی برخوردار می باشد تولید بهداشتی ، جمع آوری مناسب ، اصول صحیح نگهداری و فراوری آن اهمیت فوق العاده زیادی دارد. ارتقا کیفیت شیر خام سبب بهبود در کیفیت انواع فرآورده ای لبنی بدست آمده از شیر می گردد. از آنجائیکه بعضاً فاصله مراکز تولید شیر تا کارخانجات لبنی زیاد بوده و در برخی از مناطق برای سرد نگه داشتن شیر خام تجهیزات سرمایشی لازم در دسترس نیست یکی از راههای مناسب برای حفظ کیفیت شیر در این مواقع، فعال کردن سیسم لاکتوپراکسیداز شیر می باشد.
شیر بطور طبیعی حاوی چند عامل ضد میکروبی است که خاصیت باکتری استاتیک یا باکتریسید دارند و لاکتنین نامیده می شوند. مهمترین عوامل ضد میکروبی شیر عبارتند از:
· لیزوزیم
· لاکتوفرین
· لاکتوپراکسیداز
· ایمنوگلوبولین ها
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 3790 کیلو بایت |
| تعداد صفحات فایل | 98 |
مبانی آنتن
پیشگفتار:
از سال 1877م که نخستین آنتن ساده توسط هرتز ساخته شد. نظریه طراحی آنتن ها به سرعت پیشرفت کرده است و این پیشرفت ادامه دارد، با توجه به اینکه آنتن ها جزئی از یک سیستم مخابراتی الکترونیکی هستند، بایستی تکنولوژیست ها و مهندسین برق الکترونیک در این زمینه دانش کافی داشته باشند. امید است در این مقال اندک که در زیر به اجمال عنوان فصول آن را خواهیم آورد، قدمی هر چند کوچک در این راه برداشته باشیم .
این پروژه از 5 فصل تشکیل شده است. فصل اول در قالب طرح تحقیق به بررسی تاریخچه و نیز اهمیت مساله مورد تحقیق می پردازد. قابل ذکر است که اهداف ویژه تحقیق در این مساله نیز با توجه به عنوان و روش انجام این تحقیق به جای فرضیه ها و سوال های تحقیق در طرح تحقیق گنجانده شده است.
در فصل دوم به مبانی مبحث آنتن ها – انواع و پارامترهای آن پرداخته شده است . آنتن مایکروویو بوقی و مخروطی و نیز آنتن های آرایه ای از جمله آنتن های مهم مورد بحث می باشند . جهت دهندگی آنتن ، پهنای شعاع آنتن ، مقاومت پرتو افکنی آنتن ، امپدانس ورودی آنتن ، سطح موثر و طول موثر آنتن پلاریزاسیون آنتن و ... نیز از جمله شاخص ترین پارامترهای آنتن می باشند که در این فصل درباره آنها سخن گفته شده است .
در فصل سوم به بحث پیرامون شبکه های کامپیوتری می پردازیم . مطالب مورد بحث در این فصل شامل توضیح مختصری در مورد سخت افزار شبکه ، نرم افزار شبکه ، پشته ی پروتکلی 802.11 - به عنوان مهمترین شبکه ی محلی بی سیم - و نیز پشته ی پروتکلی 802.16 - مهمترین شبکه ی بی سیم باند گسترده- می باشند .
در فصل چهارم آنتن های هوشمند و کاربرد و مزیت آنها در شبکه های بی سیم در بخش اول این فصل و نیز آنتن های آرایه فازی به طور تخصصی تر در بخش دوم این فصل مورد بحث قرار می گیرند .
فصل پنجم نیز نتیجه گیری کلی و پیشنهاد به دیگر پژوهندگان علاقه مند به این موضوع را شامل می شود . امید که مفید محضر خوانندگان محترم قرار گیرد.
فهرست مطالب:
عنوان صفحه
پیشگفتار 1
فصل اول 3
طرح تحقیق 3
تاریخچه مختصری در باره ی موضوع تحقیق 4
اهمیت انجام تحقیق 6
اهداف کلی تحقیق 6
هدف های ویژه تحقیق 6
روش انجام تحقیق 7
فصل دوم 8
مبانی آنتن انواع و پارامترهای آن 8
2_1: تاریخچه 9
2_2: انواع آنتن ها از نظر کاربرد 11
الف) آنتن هرتز 11
ب) آنتن مارکنی 11
پ) آنتن شلاقی 12
ت ) آنتن لوزی ( روبیک) 12
ث) آنتن V معکوس 12
ج) آنتن ماکروویو 13
چ) آنتن آستینی 16
ح) آنتن حلزونی 16
ذ) آنتن های آرایه ای ARRAY ANTENNA 17
2-3 : پارامترهای آنتن 18
نمودار پرتو افکنی آنتن ها 18
دستگاه مختصات نمایش نمودار پرتو افکنی 18
نمودار پرتو افکنی سه بعدی و دو بعدی 19
نمودار پرتو افکنی درفضای آزاد و در مجاورت زمین 22
نمودار پرتو افکنی آنتن فرستنده و گیرنده 22
جهت دهندگی آنتن ها 23
پهنای شعاع و پهنای شعاع نیم توان 23
شعاع های فرعی آنتن ها 24
مقاومت پرتو افکنی آنتن 25
امپدانس ورودی آنتن 25
سطح موثر یا سطح گیرنده آنتن ها 26
طول موثر آنتن 27
پهنای نوار فرکانس آنتن ها 27
پلاریزاسیون آنتن ها 28
پلاریزاسیون خطی 29
پلاریزاسیون دایره ای 30
پلاریزاسیون بیضوی 30
ساختمان مکانیکی آنتن ها 31
اندازه آنتن 31
نصب آنتن ها 31
خطوط انتقال و موج برها برای تغذیه آنتن ها 32
رسانا و نارساناهای مورد استفاده در ساختن آنتن ها 33
محافظت آنتن در برابر عوامل جوی 34
فصل سوم 35
شبکه های کامپیوتری شبکه های بی سیم 35
2-1:سخت افزار شبکه 36
2-1-1: شبکه های ﭘخشی(broadcast network) 37
2-1-2: شبکه های همتا به همتا (peer-to-peer network) 37
2-1-3:شبکه های شخصی (personal area network) 37
2-1-4:شبکه های محلی (local area network) 37
2-1-5:شبکة شهری(Mtropolitan Area Network) 39
2-1-6:شبکة گسترده (Wide Area Network) 39
2-1-7:شبکة بی سیم (wireless network) 41
2-1-8:شبکة شبکه ها (internetwork) 42
2-2: نرم افزار شبکه 42
2-2-1:لایة فیزیکی (Physical layer) 46
2-2-2: زیر لایة نظارت بر دسترسی به رسانة انتقال ( MAC) 46
2-2-3:لایة شبکه 47
2-2-4:لایة انتقال(Transport layer) 47
2-2-5:لایة کاربرد (Application layer) 47
2-3: شبکه های محلی بی سیم (802.11) 48
2-3-1: ﭘشتة ﭘروتکل 802.11 49
2-3-2: لایة فیزیکی در 802.11 49
2-4: شبکه های بی سیم باند گسترده 51
2-4-1: لایة فیزیکی در 802.16 52
فصل چهارم 55
آنتن های هوشمند 55
بخش اول 56
آنتن های هوشمند در شبکه های بی سیم 56
تداخل هم کانال 57
اثرات محوشدگی 57
4_الف_1: جوانب تکنولوژی سیستم آنتن هوشمند 60
4- الف - 2: مدلهای کانال 62
4-الف-2-1:مدل لی Lee s Model 62
4-الف- 2-2: A Model of Discreteiy Didposed , Uniform set Of Evenly
Spread scatterers 63
4- الف-2-3: مدل ماکروسل (Macro cell Model) 64
4-الف-2-4: مدل باند عریض میکروسل (Macrocell Wide Band Model) 65
3-الف-2-5: Gaussian Wide – sene stionary ,uncorrelated scattering
(GWSSUS)model 65
3-الف-2-6: مدل زاویه دریافت گاوسی (Gaussian angle of) 66
4-الف-2-7-: مدل کانال با بردار متغیر زمانی (Time –varying-vector channel model)
4-الف-2-8: مدل شهری واقعی(typical urban (tu/model)) 67
4-الف-2-9: مدل شهری بد(Bad urban (Bu) model) 68
4_الف_3:آرایه های هوشمند:آنتن و بهره های مختلف 68
انواع آنتن های هوشمند 70
4-الف-4:ردیابی وتکنیک های بیم آرایه سوئیچ شده 74
4-الف –5: راهبردهای شکل دهی بیم ثابت 75
4- الف – 6: پردازش آرایه از طریق شکل دهی بیم 76
4 الف 6- 1: الگوریتم های پایه شکل دهی سیگنال 77
4- الف-6-2: ترکیب های آرایه ای تنظیمی 80
4-الف –6-3: ترکیب آرایه پرتو سوئیچ شده 81
مثال 1-4 85
4-الف-7: نکات نتیجه گیری شده 88
بخش دوم 89
آنتن های آرایه فازی 89
4-ب-1:تاریخچه 89
4-ب-2: انواع آرایه ها 89
4-ب-2-1: آرایه های خطی (Linear Array) 90
4-ب-2-2:آرایه های مسطح (Planar Array) 90
4-ب-3: ویژگی های آرایه فازی 92
4-ب-3-1: تکنولوژی شیفت دهنده فاز 92
4-ب-3-2:تکنولوژی شیفت دهنده فاز دی الکتریک ولتاژ متغیر 93
فصل پنجم 95
نتیجه و ﭘیشنهاد 96
منابع 97
| دسته بندی | کارآفرینی |
| فرمت فایل | pptx |
| حجم فایل | 198 کیلو بایت |
| تعداد صفحات فایل | 25 |
پاورپوینت طرح توجیهی تولید خیار شور در 25اسلاید زیبا و قابل ویرایش با فرمت pptx
مقدمه :
برای تهیه خیارشور مناسب در ابتدا به خیار مناسب و قلمی احتیاج داریم تا هم قابل پسند برای مشتری باشد و هم فضایی کمتری را در بسته بندی بگیرد. بهترین و مناسب ترین خیار برای خیارشور خیار درختی می باشد
مراحل مختلف کشت خیار درختی :
.1تهیه زمین
.2فواصل کاشت
.3پوشش خاک
تهیه زمین :
زمین خیار باید با شخم عمیق برگردانده شود و با کودهای لازم تقویت شود.بوته های خیار را می توان یک ردیفه و یا دو ردیفه کاشت ولی کشت دو ردیفه متداول تر است.
فواصل کاشت :
فواصل کاشت در سیستم آبیاری جوی و پشته: عرض جوی 40-50cm و عرض پشته حدود 100cm است.
پوشش خاک :
در آبیاری قطره ای روی خاک را با یک لایه پلاستیک (پلی اتیلن) می پوشانند و دو طرف نوار پلاستیک را حدود 10 cm زیر خاک می کنند. سپس در محل کاشت بذر روی پلاستیک یک بریدگی مثلثی شکل ایجاد کرده بذر را زیر بریدگی می کارند. بوته خیار بعد از سبز شدن از محل بریدگی پلاستیک خارج می شود و بقیه قسمتهای خاک زیر پوشش پلاستیک محفوظ می ماند
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 14200 کیلو بایت |
| تعداد صفحات فایل | 84 |
| دسته بندی | صنایع غذایی |
| فرمت فایل | pptx |
| حجم فایل | 979 کیلو بایت |
| تعداد صفحات فایل | 25 |
پاورپوینت روغن های سرخ کردنی در 25اسلاید زیبا و قابل ویرایش با فرمت pptx
تغییرات ناشی از سرخ کردن در ماده غذائی وروغن
¨کاهش رطوبت ماده غذائی ¨تیره تر شدن وسفت تر شدن ¨عطر وطعم سرخ شده ¨
روغن
هیدرولیز
اتواکسیداسیون
پلیمریزه شدن اکسیداتیو
پلیمریزه شدن حرارتی
تیره تر شدن
انواع روغن سرخ کردنی
¨روغن RBD
روغن سالاد
چربی حیوانی
شورتنینگ های مایع
شورتنینگ های همه منظوره
¨روغن های گیاهی
انواع سرخ کن ها
سرخ کن های غیر پیوسته
سرخ کن های پیوسته
Par-frying
| دسته بندی | صنایع |
| فرمت فایل | pptx |
| حجم فایل | 173 کیلو بایت |
| تعداد صفحات فایل | 34 |
پاورپوینت روغن های پایه در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx
روغن پایه (Base Oil)
روغنی که به عنوان یک پایه برای روانکار به حساب می آید و پس از اضافه کردن مواد افزودنی به آن، روانکار نهایی به دست می آید روغن پایه نامیده می شود. روغن پایه ها از لحاظ حجمی مهمترین جزء تشکیل دهنده روانکارها می باشند و از لحاظ وزنی به طور متوسط بیش از 95% ساختار یک روانکار را تشکیل می دهند. در برخی از روانکارها (روغن های کمپرسور و هیدرولیک) 99% روغن را روغن پایه و 1% آن را مواد افزودنی تشکیل می دهند. از طرفی، برخی دیگر از روانکارها مانند سیالات فلزکاری، گریس ها یا روغن دنده های صنعتی شامل حدوداُ 30% مواد افزودنی هستند.
روغن پایه را می توان از منابع نفتی یا غیر نفتی به دست آورد. بیشتر روغن پایه مصرفی در جهان امروزه از پالایش نفت خام به دست می آید. از آنجا که بخش عمده ای از روغن پایه های مورد استفاده در تولید روانکارها از منابع نفتی به دست می آید، صنعت روغن پایه به عنوان قسمتی از صنایع نفت به شمار می رود.
ویژگی های روغن های پایه به دست آمده از نفت وابسته به نوع نفت خام و عملیات پالایش است. روغن های پایه نفتی اجزاء شیمیایی خود را چه مطلوب و چه نامطلوب از نفت خامی که از آن طی فرآیند پالایش به دست آمده اند، به ارث می برند. از آنجا که نفت خام حاوی ترکیبات مختلفی از قبیل هیدروکربن های پارافینیک، نفتنیک و آروماتیک و همچنین ترکیبات گوگرددار می باشد، روغن پایه ها نیز متشکل از این ترکیبات هستند. چگونگی تاثیر ویژگی های روغن پایه بر خواص و کارآِیی نهایی در شکل زیر داده شده است.
فناوری روانکاری از زمان بسیار دور پیدایش آن، بیش از سه هزار سال پیش، تا کنون دستخوش مراحل تکامل زیادی بوده است. هرچه این فناوری تکامل بیشتری می یابد، تاثیر کیفیت روغن پایه ها بر کیفیت و کارآیی روانکار نهایی بیشتر می شود. با گذشت زمان و پیشرفت صنایع روانکاری، صنعت روغن پایه ها از سایر صنایع تولید محصولات عمده ی نفتی جدا شده است.
نفت خام و اجزاء آن
به نفتی که مستقیما از چاه استخراج می شود، نفت خام می گویند. نفت خام مخلوطی از ترکیبات مختلف است. نفت خام از باقیمانده جانوران ریز آبزی و گیاهان که همواره با گا در اعماق دریا ته نشین شده اند، تحت فشار و درجه حرارت به وجود آمده است.
بعضی از اجزاء موجود در نفت خام خواص مطلوب در روانکاری دارند، در حالی که بقیه خواص نامطلوب دارند. این اجزاء به طور کلی به دو دسته هیدروکربنی ها و غیر هیدروکربنی ها تقسیم می شوند.
| دسته بندی | صنایع نفت و گاز |
| فرمت فایل | pptx |
| حجم فایل | 2464 کیلو بایت |
| تعداد صفحات فایل | 54 |
پاورپوینت انواع مخازن زیر زمینی و نمودار های فازی در 54 اسلاید زیبا و قابل ویرایش با فرمت pptx
فهرست کلی مطالب
مقدمه
مفاهیم اولیه
تعریف انواع مخازن با توجه به نمودار های فازی
محتویات مخازن
برداشت نفت از مخازن
محاسبه ی ظرفیت مخازن هیدروکربنی و تولید آن
مخازن نفتی غیر اشباع
مخازن نفتی اشباع
مخازن نفت فرار
تزریق به مخازن
دیگر محتویات مخازن
منابع
مقدمه
Pتوده های نفت و گاز در داخل تله های زیر زمینی ای یافت می شوند که به واسطه ی خصوصیات ساختاری یا چینه ای شکل گرفته اند . Pدر شرایط اولیه ی مخزن ،سیالات هیدروکربنی به حالت تک فاز یا دو فازند . حالت تک فاز ممکن است فاز مایع باشد که تمام گاز موجود در نفت حل شده است. Pانواع ذخایر هیدروکربنی:
گاز آزاد یا گازهمراه،گاز محلول،نفت موجود در منطقه ی نفتی،مایعات گاز طبیعی
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1627 کیلو بایت |
| تعداد صفحات فایل | 187 |
دستیابی به کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر سلولی
فهرست مطالب:
چکیده 8
1- مقدمه 9
1-1- شبکه های حسگر بی سیم. 9
1-1-1- مسائل مطرح در شبکه های حسگر بی سیم. 12
1-1-2- پوشش محیط در شبکه های حسگر بی سیم. 14
1-1-3- خوشه بندی در شبکه های حسگر بی سیم. 15
1-1-4- تجمیع داده ها در شبکه های حسگر. 16
1-2- کیفیت سرویس در شبکه های حسگر بی سیم. 17
1-2-1- کیفیت سرویس در شبکه های داده ای سنتی.. 19
1-2-2- کیفیت سرویس در شبکه های حسگر بی سیم. 21
1-3- آتوماتای یادگیر. 24
1-3-1- آتوماتای یادگیر. 26
1-3-2- معیارهای رفتار اتوماتای یادگیر. 29
1-3-3- الگوریتمهای یادگیری.. 30
1-3-4- آتوماتای یادگیر با عملهای متغیر. 34
1-4- آتوماتای یادگیر سلولی.. 35
1-4-1- آتوماتای سلولی 35
1-4-2- آتوماتای یادگیر سلولی (CLA) 39
1-5- اهداف پایان نامه و ساختار آن. 42
2- پوشش محیط در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیرسلولی 44
2-1- مقدمه 44
2-1-1- اشکال مختلف طراحی.. 45
2-2- دسته بندی مسائل پوشش در شبکه های حسگر. 46
2-2-1- پوشش ناحیه ای 47
2-2-2- پوشش نقطه ای 50
2-2-3- پوشش مرزی 51
2-3- روش پوشش CCP. 53
2-3-1- فرضیات مسئله 53
2-3-2- تشریح روش 53
2-4- حل مسئله پوشش(k-پوششی ) با استفاده از آتوماتاهای یادگیر. 55
2-4-1- فرضیات و مدل مسئله. 57
2-4-2- روش تشخیص افزونه بودن نود حسگر. 58
2-4-3- شبیه سازی 68
2-5- جمع بندی 75
3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر سلولی 76
3-1- مقدمه 76
3-2- کارهای انجام شده 80
3-2-1- پروتکل خوشه بندی LEACH.. 81
3-2-2- پروتکل خوشه بندی HEED.. 84
3-3- خوشه بندی در شبکه های حسگر بی سیم با استفاده از آتوماتاهای یادگیر. 89
3-3-1- روش خوشه بندی پیشنهادی.. 90
3-3-2- شبیه سازی 98
3-4- جمع بندی 103
4- تجمیع داده ها در شبکه های حسگر با استفاده از آتوماتاهای یادگیر سلولی 104
4-1- مقدمه 104
4-2- کارهای انجام گرفته. 105
4-3- تجمیع داده ها در شبکه های حسگر با استفاده از اتوماتاهای یادگیر. 108
4-3-1- بیان مسئله و مفروضات آن. 109
4-3-2- تشریح روش پیشنهادی.. 111
4-4- شبیه سازی 115
4-4-1- ازمایش اول 118
4-4-2- ازمایش دوم 118
4-5- جمع بندی 119
5- نتیجه گیری.. 120
6- پیوست الف: شبکه های حسگر بی سیم. 121
6-1- تاریخچه شبکه های حسگر. 121
6-2- ساختار هر گره حسگر. 122
6-2-1- اجزاء درونی یک گره حسگر. 122
6-2-2- محدودیتهای سخت افزاری یک گره حسگر. 124
6-3- پشته پروتکلی 125
6-4- مزایای شبکه های حسگر بیسیم. 126
6-5- کاربردهای شبکه های حسگر بیسیم. 128
7- پیوست ب:آتوماتای یادگیرسلولی.. 132
7-1- تاریخچه آتوماتای یادگیر. 132
7-2- معیارهای رفتار اتوماتای یادگیر. 133
7-3- آتوماتای یادگیر با عملهای متغیر. 135
7-4- آتوماتای یادگیر تعقیبی.. 136
7-5- آتوماتای یادگیر سلولی (CLA) 145
7-6- آتوماتای یادگیر سلولی باز(OCLA) 148
7-7- آتوماتای یادگیر سلولی ناهمگام (ACLA) 149
8- پیوست ج: شرح نرم افزار jsim و پیاده سازی الگوریتمهای پیشنهادی با آن 151
8-1- مقدمه 151
8-2- شبیه ساز jsim 152
8-3- پیاده سازی الگوریتم خوشه بندی پیشنهادی.. 153
8-4- پیاده سازی الگوریتم پوشش پیشنهادی.. 175
مراجع. 180
فهرست شکلها:
شکل 3‑1) یک مدل ساده از QoS. 18
شکل 2‑1) اتوماتای یادگیر تصادفی.. 28
شکل 2‑9) (الف) همسایگی مور – (ب) همسایگی ون نیومن برای اتوماتای سلولی.. 37
شکل 2‑10) قانون 54. 42
شکل 4‑1) پوشش ناحیه ای.. 48
شکل 4‑2)پوشش نقطه ای.. 51
شکل 4‑3) پوشش مرزی.. 52
شکل 4‑4) نود حسگر موقعیت خود و همسایگانش را می داند. 59
شکل 4‑5) مربع گریدی دربرگیرنده دیسک حسگری نود حسگر. 59
شکل 4‑7) تعدادی از نقاط مربع گریدی افزونه بوده و درون دیسک حسگری قرار نمی گیرند. 61
شکل 4‑8) انتخاب شکل گرید به صورت شعاعی و بر روی دوایر متحدالمرکز. 61
شکل 4‑9) محاسبه مکان نقاط گرید بر روی دیسک حسگری با تغییر زاویه و شعاع. 62
شکل 4‑10) انتخاب نقاط گرید با فواصل یکسان و بدون افزونگی.. 62
شکل 4‑11) ترتیب بررسی نقاط گرید در یک مثال نمونه با f =3. 63
شکل 4‑12) تعیین اندازه گرید به صورت مناسب... 65
شکل 5‑1) ارتباطات تک گامی و چندگامی بدون خوشه بندی.. 77
شکل 5‑2)ارتباطات تک گامی و چندگامی با استفاده از خوشه بندی.. 78
شکل 5‑3) شبه کد الگوریتم HEED.. 89
شکل 2‑2) پارامترهای الگوریتم تعقیبی پیوسته CPRP 138
شکل 2‑3) الگوریتم تعقیبی پیوسته CPRP 139
شکل 2‑4) پارامترهای الگوریتم تعقیبی گسسته DPRI 140
شکل 2‑5) الگوریتم تعقیبی گسسته DPRI 141
شکل 2‑6) پارامترهای الگوریتم تعقیبی پیوسته CPRI 142
شکل 2‑7) الگوریتم تعقیبی پیوسته CPRI 143
شکل 2‑8) الگوریتم تعقیبی گسسته DPRP 144
شکل 2‑10) قانون 54. 148
شکل 2‑11) اتصال یک سلول نوعی با انواع محیطها و OCLA.. 148
چکیده:
یک شبکه حسگر بی سیم از تعداد زیادی از نودهای حسگر در یک ناحیه خاص تشکیل شده است که هر یک از آنها توانایی جمع آوری اطلاعات ازمحیط را دارا می باشد و داده های جمع آوری شده را به نود سینک ارسال می کند. هر چند که به طور کلی راجع به شبکه های حسگر بی سیم تحقیقات زیادی صورت گرفته است، در مورد کیفیت سرویس در این شبکه ها هنوز به اندازه کافی کار نشده است. کیفیت سرویس در شبکه های حسگر بی سیم نسبت به شبکه های سنتی بسیار متفاوت است. از آنجایی که زمینه کاربرد این شبکه ها بسیار وسیع می باشد، پارامترهای کیفیت سرویس درآنها متفاوت است. بعضی از پارامترهایی که در ارزیابی کیفیت سرویس مورد استفاده قرار می گیرند عبارتند از: پوشش شبکه, تعداد بهینه نودهای فعال در شبکه, طول عمر شبکه و میزان مصرف انرژی.
تکنیکی که ما جهت بهبود پارامترهای کیفیت سرویس در شبکه ها ی حسگر مورد استفاده قرار داده ایم, روش هوشمند اتوماتاهای یادگیر سلولی(CLA) می باشد. اتوماتای یادگیر سلولی یک رهیافت مکاشفهای برای حل مسایل بهینهسازی پیچیده میباشد که بررسیهای اخیر برروی آن، کارایی مناسب آن را به عنوان تکنیکی برای حل اینگونه مسائل نشان داده است.
در این پروژه تعدادی از مسائل اساسی شبکه ها ی حسگر بی سیم مطرح گردیده و با هدف بهبود پارامترهای کیفیت سرویس این مسائل با استفاده از آتوماتاهای یادگیرسلولی حل گردیده اند.
ابتدا مسئله پوشش محیط در شبکه های حسگر را با استفاده از غیر فعال نمودن نودهای غیر ضروری و فعال نگه داشتن بهینه نودها حل می گردد. تا در مصرف انرژی صرفه جویی به عمل آمده و عمر شبکه افزایش یابد و بدین ترتیب به چند پارامتر کیفیت سرویس در شبکه های حسگر به طور همزمان توجه می گردد. سپس به مسئله خوشه بندی در شبکه حسگر پرداخته شده و با استفاده از آتوماتاهای یادگیر, شبکه های حسگر به گونه ای خوشه بندی می شوند که انرژی به صورت یکنواخت در شبکه بمصرف رسیده وعمر شبکه افزایش یابد. بنابراین در این روش خوشه بندی معیارهای کیفیت سرویس انرژی و طول عمر شبکه مد نظر قرار می گیرند. و بعد از ان با استفاده از آتوماتاهای یادگیر یک روش تجمیع داده های محیط حسگری پیشنهاد می گردد که در مصرف انرژی شبکه صرفه جویی به عمل آورده و عمر شبکه را افزایش می دهد ولذا به معیارهای انرژی شبکه, طول عمر و تعداد نودهای فعال توجه می گردد.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 470 کیلو بایت |
| تعداد صفحات فایل | 34 |
شبکه های کامپیوتری
مقدمه
همانطور که می دانید امروزه در تمامی نقاط کره خاکی ما فعالیت های عظیم صنعتی و اقتصادی در دست انجام است و کارخانه ها و مراکز تولیدی، صنعتی با در نظر گرفتن نیروی کار و وجود مواد اولیه مورد نیازشان ، گاهی به صورت شبانه روزی نیز فعالیت می کنند.
در این میان مهمترین مسئله ای که صاحبان صنایع و کارخانجات و یا موسسات خدماتی به آن توجه خاصی مبذول می دارند همانا بهینه سازی فعالیت ها و اعمالشان است تا بتوانند با به کار بردن حداقل مواد اولیه و قطعات و نیروی مورد نیاز، بالاترین کیفیت محصولات یا خدمات را ارائه نمایند. در حالت دیگر، اشخاص صاحب سرمایه و گروه هایی که در مراحل اولیه ورود به این نوع فعالیت ها هستند، نیاز دارند که تصویری با معنی از آنچه می خواهند بر رویش سرمایه گذاری کنند و نیز میزان مطلوبیت (بازدهی) آن فعالیت خاص به دست آورند. و یا به طور اختصار ، نیاز به داشتن شناخت کلی از چرخه (Input-Process-Output) فعالیت مورد نظرشان دارند.
فهرست مطالب:
مقدمه
توضیحاتی در مورد شبکه های کامپیوتری
مدل OSI و توضیح وظایف لایه های آن
توضیحاتی در مورد شبکه محلی (LAN) و هم بندی های معروف
توضیحاتی در مورد شبیه سازی
نرم افزار Arena و توضیحات کلی در مورد ساختمان کاری آن
توضیحاتی کوتاه در مورد قطعات مختلف موجود در ماژول Basic Process
مدل سازی از LAN و توضیحات مرحله ای از روند انجام کار
نتایج حاصل از شبیه سازی
منابع و مأخذ
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 686 کیلو بایت |
| تعداد صفحات فایل | 76 |
شبکه های عصبی
|
فهرست: مقدمه |
1 |
|
فصل اول: |
2 |
|
سابقه تاریخی |
2 |
|
استفاده های شبکه عصبی |
3 |
|
مزیتهای شبکه عصبی |
3 |
|
شبکه های عصبی در مقابل کامپیوتر های معمولی |
4 |
|
شباهت های انسان و سلول های عصبی مصنوعی |
5 |
|
چگونه مغز انسان می آموزد |
5 |
|
انواع یادگیری برای شبکه های عصبی |
6 |
|
هوش جمعی |
12 |
|
فصل دوم: |
15 |
|
معرفی |
15 |
|
نورون با خاصیت آشوبگونه |
16 |
|
شکل شبکه |
17 |
|
قانون آموزش شبکه |
18 |
|
مدلسازی ژنراتور سنکرون دریایی |
21 |
|
نتایج فصل |
26 |
|
فصل سوم : |
27 |
|
معرفی |
27 |
|
منحنی طول - کشش |
28 |
|
|
|
|
شبکه های عصبی |
29 |
|
نتایج تجربی |
29 |
|
نتیجه فصل |
33 |
|
فصل چهارم: |
34 |
|
معرفی |
34 |
|
نمادها و مقدمات |
35 |
|
نتایج مهم |
40 |
|
شرح مثال |
47 |
|
نتیجه فصل |
51 |
|
فصل پنجم: |
53 |
|
معرفی |
53 |
|
شبکه های feedforward رگولاریزاسیون |
54 |
|
طراحی شبیه سازی |
55 |
|
شبیه سازی ها |
57 |
|
نتیجه فصل |
59 |
|
فصل ششم : |
60 |
|
فناوری شبکه عصبی |
62 |
|
فناوری الگوریتم ژنتیک |
65 |
|
بازاریابی |
66 |
|
بانکداری و حوزه های مالی |
68 |
|
منابع |
73 |
مقدمه:
این مقاله مقدمه ای بر شبکه های عصبی مصنوعی است. گونه های مختلف شبکه های عصبی توضیح و شرح داده شده است و کاربرد های شبکه های عصبی، نظیر ANN ها در پزشکی بیان شده و همچنین سابقه ای تاریخی از آن به تفصیل آورده شده است. همچنین رابطه بین چیزهای ساختگی و واقعی مورد بررسی قرار گرفته و در مورد آن توضیح داده شده است و به شرح مدل های ریاضی در رابطه با این موضوع و آنالیز رفتار آشوبگونه مدل شبکه عصبی مکانیسم لرزش عضله و هماهنگ سازی نمایی شبکه های عصبی آشوبگونه با اغتشاش تصادفی و شناسایی شبکه های آشوبگونه آغشته به نویز بر مبنای شبکه های عصبی feedforward رگولاریزاسیون و همچنین شبکه های عصبی و الگوریتم های ژنتیک در تجارت می پردازیم.
| دسته بندی | دامپزشکی |
| فرمت فایل | pptx |
| حجم فایل | 1866 کیلو بایت |
| تعداد صفحات فایل | 41 |
پاورپوینت حیوانات ترانس ژنیک در 41اسلاید زیبا و قابل ویرایش با فرمت pptx
انتقال ژن وحیوانات ترانس ژنیک
ترانس ژن
روشی است برای وارد کردن DNAبیگانه یاخارجی به داخل ژنوم است.
حیوانات ترانس ژنیک: حیواناتی دستکاری شده ای که حامل ژنی هستند که به صورت طبیعی فاقد آن هستند
حیوانات ترانس ژنیک
گوسفند
موش
خوک
گاو
پرنده (ماکیان)
ماهی
کلونینگ پستانداران

روش های انتقال ژن
وکتور های ویروسی
ریز تزریق ها
سلولهای بنیادی جنینی
ریز تزریق ها
الف ) برداشت تخم
ب ) باروری در خارج از موجود زنده
ج ) تزریق DNA به داخل پیش هسته نر
د ) جایگزینی در رحم
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 950 کیلو بایت |
| تعداد صفحات فایل | 140 |
شبکه های بی سیم
چکیده:
شبکه های بی سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله های نسبتآ کوتاه در حدود 10 متر استفاده می شوند. بر خلاف شبکه های بی سیم محلی، ارتباط روی WPAN ها نیاز به تجهیزات زیر ساختی کمی دارد و یا اصلآ به چنین تجهیزاتی نیاز ندارد. این خصوصیت راه حل هایی ساده، کارآ از نظر مصرف انرژی و ارزان برای پیاده سازی روی محدوده ی وسیعی از دستگاه ها را فراهم می کند.
در این پروژه به مطالعه ی استانداردهای IEEE 802.11 (WIFI) پرداخته ایم. نرخ ارسال در این استاندارد 1مگا بیت تا 54 مگا بیت می باشد که به عنوان یک تکنولوژی شبکه پرسرعت است که بطور وسیعی در خانهها، مدارس، کافهها، هتلها و سایر مکانهای عمومی مانند کنگرهها و فرودگاهها مورد استفاده قرار میگیرد استاندارد IEEE 802.11 در June 1997 برای WLAN ها منتشر شد.
این استاندارد شبیه استاندارد 802.3 روی Ethernet نودهای شبکه بیسم نیز توسط آدرس MAC حک شده روی کارت های شبکه آدرس دهی می شوند. در این استاندارد فقط درباره ی دو لایه ی PHY و MAC صحبت شده است. شرکت های بزرگ و معتبری همچون مایکروسافت ، اینتل سیسکو وای بی با شعار کنترل بی سیم آسان و با هدف ایجاد ارتباط بی سیم با اطمینان، با قیمت پایین و مصرف توان کم برای کاربرد های کنترلی بر طبق استاندارد های جهانی به شدت مشغول کار بر روی تکنولوژی wifi هستند .تمرکز اصلی مطالعات در این پروژه بر استانداردهای IEE 802.11 و امنیت شبکه های بیسیم است .
فهرست مطالب
- فصل اول
ـ مقدمه................................................................................................................................. 2
1-1 تشریح مقدماتی شبکه های بی سیم و کابلی........................................................................................................ 2
1-1-1- عوامل مقایسه............................................................................................................................................. 3
2-1-1- نصب و راه اندازی ................................................................................................................................... 3
3-1-1- هزینه ......................................................................................................................................................... 3
4-1-1- قابلیت اطمینان.......................................................................................................................................... 4
5-1-1- کارائی........................................................................................................................................................ 4
6-1-1- امنیت ........................................................................................................................................................ 4
2-1 مبانی شبکه های بیسیم......................................................................................................................................... 5
3-1 انواع شبکه های بی سیم...................................................................................................................................... 6
4-1 شبکههای بیسیم، کاربردها، مزایا و ابعاد............................................................................................................ 8
5-1 روش های ارتباطی بی سیم ................................................................................................................................ 9
1-5-1- شبکه های بی سیم Indoor .................................................................................................................. 9
2-5-1- شبکه های بی سیم Outdoor .............................................................................................................. 9
3-5-1- انواع ارتباط ............................................................................................................................................. 10
4-5-1- Point To point .............................................................................................................................. 10
5-5-1- Point To Multi Point ................................................................................................................. 10
6-5-1- Mesh .................................................................................................................................................... 10
6-1 ارتباط بی سیم بین دو نقطه .............................................................................................................................. 10
1-6-1- توان خروجی Access Point ........................................................................................................... 10
2-6-1- میزان حساسیت Access Point ........................................................................................................ 10
3-6-1- توان آنتن ................................................................................................................................................. 10
7-1 عناصر فعال شبکههای محلی بیسیم.................................................................................................................. 11
1-7-1- ایستگاه بی سیم........................................................................................................................................ 11
2-7-1- نقطه ی دسترسی...................................................................................................................................... 11
3-7-1- برد و سطح پوشش.................................................................................................................................. 12
فصل دوم :
ـ مقدمه................................................................................................................................ 15
1-2Wi-fi چیست؟.......................................................................................................................................... 15
2-2 چرا WiFi را بکار گیریم؟ ............................................................................................................................... 16
3-2 معماری شبکههای محلی بیسیم......................................................................................................................... 17
1-3-2- همبندیهای 802.11............................................................................................................................... 17
2-3-2- خدمات ایستگاهی................................................................................................................................... 20
3-3-2- خدمات توزیع........................................................................................................................................... 21
4-3-2- دسترسی به رسانه................................................................................................................................... 22
5-3-2- لایه فیزیکی.............................................................................................................................................. 23
6-3-2- ویژگیهای سیگنالهای طیف گسترده..................................................................................................... 24
7-3-2- سیگنالهای طیف گسترده با جهش فرکانسی......................................................................................... 25
8-3-2- سیگنالهای طیف گسترده با توالی مستقیم............................................................................................. 26
9-3-2- استفاده مجدد از فرکانس......................................................................................................................... 28
10-3-2- آنتنها..................................................................................................................................................... 29
11-3-2- نتیجه...................................................................................................................................................... 30
4-2 شبکه های اطلاعاتی............................................................................................................................................ 31
2-4-1- لایه های11 . 802.................................................................................................. 32
5-2 Wi-fi چگونه کار می کند؟.............................................................................................................................. 35
1-5-2- فقط کامپیوتر خود را روشن کنید ........................................................................................................... 37
6-2 802.11 IEEE............................................................................................................................................... 37
1-6-2- پذیرش استاندارد های WLAN از سوی کاربران.................................................................................. 42
2-6-2- پل بین شبکهای........................................................................................................................................ 44
3-6-2- پدیده چند مسیری................................................................................................................................... 44
4-6-2- 802.11a ............................................................................................................................................. 45
5-6-2- افزایش پهنای باند.................................................................................................................................... 48
6-6-2- طیف فرکانسی تمیزتر.............................................................................................................................. 49
7-6-2- کانالهای غیرپوشا802.11g................................................................................................................. 49
8-6-2- کارایی و مشخصات استاندارد 802.11g............................................................................................. 50
9-6-2- نرخ انتقال داده در 802.11g ............................................................................................................. 50
10-6-2- برد ومسافت در 802.11g ............................................................................................................... 50
11-6-2- استاندارد 802.11e........................................................................................................................... 54
7-2 کاربرد های wifi................................................................................................................................................ 54
8-2 دلایل رشد wifi................................................................................................................................................. 55
9-2 نقاط ضغف wifi................................................................................................................................................ 56
فصل سوم
ـ مقدمه ............................................................................................................................... 58
1-3 امنیت شبکه بی سیم ..................................................................................................... 58
1-1-3- Rouge Access Point Problem............................................................................................... 58
2-1-3- کلمه عبور پیشفرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریابهای بیسیم تغییر دهید. 60
3-1-3- فعالسازی قابلیت WPA/WEP............................................................................................................ 61
4-1-3- تغییر SSID پیش فرض......................................................................................................................... 61
5-1-3- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریابهای بیسیم فعال کنید....................... 62
6-1-3- قابلیت همهپخشی SSID را روی نقاط دسترسی و مسیریابهای بیسیم غیرفعال کنید...................... 63
2-3 چهار مشکل امنیتی مهم شبکه های بی سیم 802.11 ..................................................................................... 64
1-2-3- دسترسی آسان.......................................................................................................................................... 65
2-2-3- نقاط دسترسی نامطلوب........................................................................................................................... 67
3-2-3- استفاده غیرمجاز از سرویس.................................................................................................................... 70
4-2-3- محدودیت های سرویس و کارایی............................................................................................................ 71
3-3 سه روش امنیتی در شبکه های بی سیم ............................................................................................................ 72
1-3-3- WEP(Wired Equivalent Privacy ) ....................................................................................... 72
2-3-3- SSID (Service Set Identifier ).............................................................................................. 73
3-3-3- MAC (Media Access Control ) ............................................................................................. 73
4-3-3- امن سازی شبکه های بیسیم.................................................................................................................... 73
5-3-3- طراحی شبکه........................................................................................................................................... 73
6-3-3- جداسازی توسط مکانیزم های جداسازی................................................................................................ 74
7-3-3- محافظت در برابر ضعف های ساده......................................................................................................... 76
8-3-3- کنترل در برابر حملات DoS................................................................................................................. 77
9-3-3- رمزنگاری شبکه بیسیم............................................................................................................................. 77
10-3-3- Wired equivalent privacy (WEP)..................................................................................... 78
11-3-3- محکم سازی AP ها.............................................................................................................................. 78
4-3 قابلیتها و ابعاد امنیتی استاندارد 802.11 ............................................................................................... 78
1-4-3- Authentication............................................................................................................................. 80
2-4-3- Confidentiality............................................................................................................................. 80
3-4-3- Integrity........................................................................................................................................... 80
4-4-3- Authentication............................................................................................................................... 80
فصل چهارم
ـ مقدمه ........................................................................................................................................................................... 83
1-4 تکنولوژی رادیوییWIFI ..................................................................................................................................... 83
2-4 شبکه Walkie_Talkie ................................................................................................................................... 84
3-4 بهکارگیری وایفای در صنعت تلفن همراه ............................................................................................................. 85
1-3-4- اشاره........................................................................................................................................................... 85
2-3-4- پهنای باند پشتیبان ....................................................................................................................................... 86
4-4 آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم................................................................................................... 89
5-4 ترکیب سیستم Wi-Fi با رایانه............................................................................................................................... 90
1-5-4- وایفای را به دستگاه خود اضافه کنید.......................................................................................................... 91
2-5-4- اشاره ........................................................................................................................................................ 91
3-5-4- مشخصات................................................................................................................................................... 93
6-4 به شبکه های WiFi باز وصل نشوید...................................................................................................................... 93
1-6-4- به تجهیزات آدرس (IP) ایستا اختصاص دهید............................................................................................. 95
2-6-4- قابلیت فایروال را روی تمام کامپیوترها و مسیریابها فعال کنید.................................................................... 96
3-6-4- مسیریابها و نقاط دسترسی را در مکانهای امن قرار دهید.......................................................................... 96
4-6-4- در فواصل زمانی طولانی که از شبکه استفاده نمیکنید تجهیزات را خاموش کنید........................................... 98
7-4 آگاهی و درک ریسک ها و خطرات WIFI........................................................................................................... 99
1-7-4- نرم افزار .................................................................................................................................................... 100
2-7-4- سخت افزار................................................................................................................................................ 102
استفاده از تکنولوژی MIMO جهت افزایش سرعت WiFi زیر دریا................................................................................. 103
فصل پنجم
ـ مقدمه .............................................................................................................................. 105
1-5 اینتل قرار است چیپست Wi-Fi tri-mode بسازد..................................................................................... 105
2-5 قاب عکس وایفای ........................................................................................................................................... 107
1-2-5- اشاره ...................................................................................................................................................... 107
3-5 بررسی مادربرد جدید ASUS مدل P5E3 Deluxe/Wifi........................................................................ 107
4-5 تراشههایی با قابلیت ریزموج برای ارتباطات بی سیم....................................................................................... 109
1-4-5- پتانسیل بالا ............................................................................................................................................. 110
2-4-5- به جلو راندن خط مقدم فناوری ............................................................................................................ 110
فصل ششم
ـ مقدمه .............................................................................................................................. 114
1-6 اشاره......................................................................................................................... 114
2-6 مروری بر پیادهسازی شبکههای WiMax........................................................................................................ 115
3-6 پیاده سازی WiMAX ................................................................................................................................... 119
4-6 آیا وای مکس با وای فای رقابت خواهد کرد.................................................................................................... 121
ضمائم
1-7 واژه نامه شبکه های بیسیم 124
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1481 کیلو بایت |
| تعداد صفحات فایل | 130 |
امروزه پیشرفت تکنولوژی روند رو به رشدی را به سرعت طی میکند و در این میان کامپیوتر و IT نقش اساسی را بر عهده دارند و دنیای بزرگ ما را به دهکده کوچک جهانی تبدیل کرده اند.
اینترنت، فضای سایبر و سایت های وب همگی مسئول ارتباط ما با این دهکده جهانی اند، از طرفی کاربران برای انجام امور مختلف خود همیشه فاکتورهای خاصی را در نظر دارند از این رو دانشمندان IT همواره سعی کرده اند با خلق مفاهیم و تکنولوژی های جدید همه فاکتورهای اساسی کاربران ازجمله کارایی، سرعت، دقت، امنیت، آسانی و زیبایی و ... را تا حد مطلوب مورد توجه قرار دهند.
سیستم های مدیریت محتوی یا cms یکی از این دستاوردها است که دراین مجال اندک سعی شده است تا حدودی به آن پرداخته شود و به عنوان نمونه روی سیستم مدیریت محتوی خاصی به نام postnuke تمرکز شده است.
فهرست مطالب:
مقدمه: 1
فصل اول.. 2
سیستم های مدیریت محتوی (cms) 2
مزایای سیستم های مدیرت محتوا 4
شیوههای مختلف ارزیابی cms ها 5
قابلیتهای لازم برای یک CMS. 7
چرا شمایک CMS لازم دارید؟. 8
یک CMS چه امکاناتی دارد؟. 8
CMSهای اطلاعاتی.. 9
فصل دوم: 16
Postnuke. 16
بخش اول: کلیات postnuke. 17
معرفی postnuke. 17
سابقه postnuke. 18
مجوز postnuke. 19
خصوصیات اصلی postnuke. 19
بخش دوم: نصب postnuke. 22
خطوط فرمان نمونه برای mysql: 25
خطوط فرمان نمونه برای posthtresql: 25
روش نصب دستی.. 36
ارتقاء یا upgrade کردن.. 37
خطاهای رایج نصب.. 42
بخش سوم: مدیریت.. 43
افزودن صفحات HTML یا php به سایت.. 43
نحوه تغییر در منوی اصلی.. 44
1- حذف، اضافه و ویرایش آیتم های منو. 44
2- اضافه کردن آیتم ها 45
3- حذف کردن آیتم ها 46
4- جابه جا کردن آیتم ها 46
حذف و اضافه پیام های مدیر. 47
اضافه کردن پیام های مدیر. 47
تغییر صفحه آغازین سایت.. 47
افزودن آیتم به منوی شخصی.. 48
نحوه جابه جایی postnuke. 48
ایجاد قالب های متمایز. 49
گذاشتن ماژول در postnuke. 52
معرفی چند ماژول.. 53
بخش چهارم: توسعه یک ماژول potnuke. 56
معرفی.. 57
گام های اساسی.. 58
ساختار یک ماژول PN.. 59
جزئیات: 61
نصب و مقدار دهی اولیه ماژول.. 62
توصیف تمام جداول sql موجود در فایل pntables. php. 62
ایجاد یا حذف جداول aql داخل فایل "pnint. php'' 63
آزمایش و بررسی صحت جداول sql پایگاه داده. 64
واسط کاربر و مدیر. 65
جدا سازی توابع خاص.... 65
کلاس ها و توابع. 66
توابع رسمیAPI. 66
کتابخانه ADODB.. 67
مدیریت استنثناها 67
امنیبت و مجوزها 67
اشیاء HTML.. 68
ماژول های چند زباله. 69
فصل سوم: 71
مستندات.. 71
فصل چهارم: 109
ارزیابی و نتیجه گیری.. 109
ارزیابی پروژه: 110
نتیجه گیری: 111
پیشنهاد در مورد ادامه کار. 111
منابع: 113
| دسته بندی | علوم سیاسی |
| فرمت فایل | pptx |
| حجم فایل | 206 کیلو بایت |
| تعداد صفحات فایل | 17 |
پاورپوینت حقوق سیاسی و اجتماعی در اسلام در 17اسلاید زیبا و قابل ویرایش با فرمت pptx
فصل اول
(انسان – آزادی عبودیت – قانون )
§خلاصه مطالب کتاب ولایت فقیه (ولایت فقاهت وعدالت )جوادی آملی علی (ع) «ارزش حکومت درپرتو احیای حق واماثه باطل است » دنیا متجر اولیا – مجد احیاء ولایت دینی مانع بزرگ بر سر چپاول زورمداران – تهدید های دشمن از دو طریق 1- از راه عملی مبارز فیزیکی
2- تلاش فکری برای شکست ایدئولوژی – سرنامگذاری شخص حقیقی حاکم نیست بلکه شخصیت حقوقی حرکتهای اجتماعی او را عدالت تعیین می کند یا رهنمود حدیث علوی «اعرفوالله بالله والرسول بالرساله واولی امر بالمعروف والعدل والاحسان » یعنی شناخت خدا ورسول واولی امر .
آزادی :
چون انسان محدود است وصف ان هم باید (آزادی) محدود باشد وگرنه «تجاوزوصف از موصوف لازم آید که امر محال است »اراده محدود است نمی تواند هر چه می خواهد محقق کند فطرت انسان غیر طبیعت اوست وطبیعت انسان آزادی مطلق می خواهد .
محدوده آزادی راچه کسی مشخص می کند کسی که انسان را محدود آفریده خدا اندازه مشخصی برای هرچیزقرار داده «انا کل سی خلقنا ه بقدر» آزادی ملک انیان نیست بلکه امانت الهی است وحق ندارد کسی خود را بفروشد .
تفسیر تحریف نشده آزادی واعمال درست آن دو ودیعه الهی است وانسان متعهد امانت دار ان است . آزادی در جهان یعنی الهی ومادی : بر اساس دو جهان بینی الهی ومادی دوگونه تفسیر در باره آزادی پدی می اید آزادی مطلق که تفکر مادی معتقد است از نظر مکتب وحی ونبوت بندگی هوا وهوس است خداوند تکوینا ازاد افریده اما شرعا موظف است دین حق راکه خواسته فطرت اوست بپذیرد . انسان نمی تواند بگوید من حق دارم دین الهی رانپذیرم زیرا بانپذیرفتن از فطرت اصلی خود واز دایره انسانیت خارج می گردد .
انسان تکوینا آزاد است است که راه شقاوت را بپیماید یا راه سعادت را اما در شریعت وعقل هرگز ازاد ورها نیست .
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 56 کیلو بایت |
| تعداد صفحات فایل | 77 |
آشنایی با تجارت الکترونیک و زیر ساخت های آن
تجارت الکترونیک در واقع فرآیند خرید و فروش محصولات و خدمات بر روی شبکه اینترنت میباشد و میتوان آن را به چند گروه: تجارت بین بنگاه و مصرف کننده یا مشتری (B2C)، تجارت بین بنگاه و بنگاه (B2B) و تجارت بین مصرف کننده و مصرف کننده (C2C) تقسیم نمود. که در این میان فعالیتهای تجاری عمدتاً در چارچوب B2B و B2C متمرکز گردیدهاند. هر چند در آینده فعالیتهایت جاری B2A و C2A نیز قابل پیشبینی میباشند که در ادامه به معرفی هر یک پرداخته شده است.
نمونهای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)
بنابر عقیده متخصصین با برقراری ارتباط شبکه اینترنتی بین تولید کنندگان قطعات خودرو و سازندگان خوردو زمان تحویل خودروهای سفارش شده کاهش خواهد یافت، چرا که با انتقال سریع اطلاعات متقابل بین قطعهسازان از یک طرف و سازندگان خودرو از سوی دیگر با استفاده از شبکه اینترنت تحولات عمدهای در مراحل تحویل خودرو کیفیت و هزینه را شاهد خواهیم بود.
فهرست :
عنوان صفحه
تقسیمبندی تجارت الکترونیک ....................................................................... 1
نمونهای از یک فعالیت تجاری بین بنگاه و بنگاه (B2B)....................................... 1
فعالیتهای در محدوده بین بنگاه و مصرف کننده B2C....................................... 2
فعالیتهای در محدوده C2C....................................................................... 2
فعالیتهای تجاری B2A (Business to Administration)................................. 3
دولت الکترونیکی E_Government.............................................................. 3
مزایای دولت الکترونیک.............................................................................. 4
قوانین حقوقی حاکم بر کسب و کار الکترونیکی (e-law)....................................... 4
مزیتهای تجارت الکترونیکی....................................................................... 6
معایب تجارت الکترونیکی............................................................................ 7
نیازها................................................................................................... 8
تجارت الکترونیکی چیست؟ (Electronic Commerce)...................................... 9
امنیت در تجارت الکترونیکی........................................................................ 9
رمزنگاری (Encryption)........................................................................ 11
رویه رمزنگاری به روش Common Key.................................................... 11
رویه رمزنگاری به روش Public Key........................................................ 12
هویتشناسی (Authentication)................................................................ 12
موسسات Certification Authority........................................................... 13
متدهای پرداخت الکترونیکی (Electronic Settlement).................................... 14
سیستم کارتهای اعتباری........................................................................... 15
پول الکترونیکی (Electronic Money)......................................................... 16
کارتهای هوشمند (IC Card)..................................................................... 17
پول الکترونیکی مبتنی بر شبکه (Network type)............................................ 18
سهولت بکارگیری................................................................................... 18
ایجاد یک فروشگاه بزرگ مجازی (Mall)........................................................ 19
نقش وظایف نمایندگیهای در یک فروشگاه مجازی اینترنتی................................. 20
تدوین قوانین (Establishment of Rules).................................................. 21
محافظت ازدادههاواطلاعات شخصی درتجارت الکترونیکی (Protection of Privacy). 22
محافظت مصرفکنندگان در فرآیندهای تجارت الکترونیکی (Consumer Protection) 23
سیستم خرید از طریق شبکه اینترنت (Online Shopping System).................... 24
کاربرد موسسات ذینفع در فرآیند خرید online............................................... 24
EDI پیشینه تجارت الکترونیک..................................................................... 25
مجموعه استانداردها و ساختار تشکیلاتی EDI................................................ 30
زیرساختهای لازم جهت تجارت الکترونیکی (Infrastructure)............................ 31
مزایای استفاده از سرویس پست الکترونیکی (e-mail)....................................... 33
مدل کسب و کار (Business Model).......................................................... 36
لایه معماری سیستمهای کاربردی (Application Architecture)......................... 39
تهیه رویدادهای کسب و کار در طراحی Business Model............................... 42
زیرساخت فنی (Technical Inrastructure)................................................. 43
قابلیت حمل (Portability)......................................................................... 43
قابلیت مقیاسپذیری و پیشبینی توسعههای آتی سیستم (Scaleability).................. 50
قابلیت مدیریت (Manageability)............................................................... 50
الگوریتمهای متداول در رمزنگاری (Crypto Algorithms)............................... 53
مدیریت ارتباط با مشتریان (Customer Relationship Management)............... 56
نفوذ بانکداری الکترونیکی در مبادلات پولی..................................................... 63
آشنایی بانکهای ایران با بانکداری الکترونیکی................................................... 65
آشنایی بانکهای ایران با اتوماسیون بانکی...................................................... 67
چشمانداز تغییرات و استفاده از تجارب.......................................................... 68
طرح جامع اتوماسیون............................................................................. 69
تاریخچه شکلگیری.................................................................................. 69
اهداف طرح.......................................................................................... 70
معیارهای عمده طرح جامع........................................................................ 71
الگوی انفورماتیکی طرح جامع................................................................... 71
نتیجهگیری............................................................................................ 72
منابع و مآخذ......................................................................................... 73
| دسته بندی | تربیت بدنی |
| فرمت فایل | pptx |
| حجم فایل | 610 کیلو بایت |
| تعداد صفحات فایل | 28 |
پاورپوینت ریکاوری (بازگشت به حالت اولیه)در 28اسلاید زیبا و قابل ویرایش با فرمت pptx
انواع خستگی
خستگی ارگانهای بدن(شنوایی، بینایی و...)
خستگی عضلا نی : کاهش ظرفیت اجرای یک فعا لیت عضلانی در اثر کاهش انرژی ذخیره،تجمع پروتونها وکاهش نوروترانسمیترها (در اثر فهالیتهای طولانی مدت یا شدید وآسیب و...)
خستگی روحی : در اثر تنش های عصبی، فعالیت های فکری، اضطراب ،هیجان،تکرار یک فعالیت یکسان،یادگیری موضوعات مشکل و... که با احساس واماندگی و نیاز به استراحت مشخص میشود
فازهای فعالیت
فاز اول:علائم خستگی وجود ندارد
فاز دوم:خستگی با نیروی روانی جبران میشود
فاز سوم:علائم قابل مشاهده خستگی نمایان میشود
علائم خستگی
1- کاهش عملکرد
2-عدم هماهنگی در حرکات
3-افزایش زمان عکس العمل
4- تغییرات فیزیولوژیک(تعریق،افزایش تعداد ضربان قلب،افزایش تنفس،لرزش،تغییررنگ پوست و...)
5-افزایش تحریک پذیری وکج خلقی
6- کاهش انگیزه وفعالیت های روانی
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 897 کیلو بایت |
| تعداد صفحات فایل | 102 |
پیاده سازی بلادرنگ کدک صحبت استاندارد G.728 بر روی پردازنده TMS320C5402
چکیده:
کدک صحبت استاندارد G.728 ، یک کدک کم تاخیر است که صحبت با کیفیت عالی را در نرخ بیت 16 kbps ارائه می دهد و برای شبکه های تلفن ماهواره ای و اینترنت و موبایل که به تاخیر زیاد حساس هستند ، مناسب است. در این رساله به پیاده سازی بلادرنگ اینکدر و دیکدر G.728 بصورت دوطرفه کامل ( Full Duplex ) بر روی پردازنده TMS320C5402 می پردازیم .
روشی ترکیبی برای برنامه نویسی TMS ارائه می شود که در آن زمان وپیچیدگی برنامه نویسی نسبت به برنامه نویسی دستی به 30% کاهش می یابد . در این روش پس از برنامه نویسی و شبیه سازی ممیزثابت الگوریتم کدک به زبان C ، با استفاده از نرم افزار ( Code Composer Studio ) CCS ، برنامه به زبان اسمبلی ترجمه شده و بهینه سازی دستی در کل کد اسمبلی صورت می گیرد . سپس بعضی از توابع مهم برنامه از نظر MIPS ، بصورت دستی به زبان اسمبلی بازنویسی می شوند تا برنامه بصورت بلادرنگ قابل اجرا گردد . در پایان نتایج این پیاده سازی ارائه می شود .
فهرست
- مقدمه 4
فصل 1 : بررسی و مدل سازی سیگنال صحبت
1-1- معرفی سیگنال صحبت 6
1-2- مدل سازی پیشگویی خطی 10
1-2-1- پنجره کردن سیگنال صحبت 11
1-2-2- پیش تاکید سیگنال صحبت 13
1-2-3- تخمین پارامترهای LPC 14
فصل 2 : روش ها و استانداردهای کدینگ صحبت
2-1- مقدمه 15
2-2- روش های کدینگ 19
2-2-1- کدرهای شکل موج 21
2-2-2- کدرهای صوتی 22
2-2-3- کدرهای مختلط 24
الف- کدرهای مختلط حوزه فرکانس 27
ب- کدرهای مختلط حوزه زمان 29
فصل 3 : کدر کم تاخیر LD-CELP
3-1- مقدمه 34
3-2- بررسی کدرکم تاخیر LD-CELP 36
3-2-1- LPC معکوس مرتبه بالا 39
3-2-2- فیلتر وزنی شنیداری 42
3-2-3- ساختار کتاب کد 42
3-2-3-1- جستجوی کتاب کد 43
3-2-4- شبه دیکدر 45
3-2-5- پست فیلتر 46
فصل 4 : شبیه سازی ممیزثابت الگوریتم به زبان C
4-1- مقدمه 49
4-2- ویژگی های برنامه نویسی ممیزثابت 50
4-3- ساده سازی محاسبات الگوریتم 53
4-3-1- تطبیق دهنده بهره 54
4-3-2- محاسبه لگاریتم معکوس 58
4-4- روندنمای برنامه 59
4-4-1- اینکدر 63
4-4-2- دیکدر 69
فصل 5 : پیاده سازی الگوریتم برروی DSP
5-1- مقدمه 74
5-2- مروری بر پیاده سازی بلادرنگ 75
5-3- چیپ های DSP 76
5-3-1- DSP های ممیزثابت 77
5-3-2- مروری بر DSP های خانواده TMS320 78
5-3-2-1- معرفی سری TMS320C54x 79
5-4- توسعه برنامه بلادرنگ 81
5-5- اجرای برنامه روی برد توسعه گر C5402 DSK 82
5-5-1- بکارگیری ابزارهای توسعه نرم افزار 84
5-5-2- استفاده از نرم افزارCCS 86
5-5-3- نتایج پیاده سازی 94
5-6- نتیجه گیری و پیشنهاد 97
- ضمائم
- ضمیمه (الف) : دیسکت برنامه های شبیه سازی ممیز ثابت به زبان C و پیاده سازی کدک به زبان اسمبلی
- ضمیمه (ب) : مقایسه برنامه نویسی C و اسمبلی
- مراجع 103
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 71 کیلو بایت |
| تعداد صفحات فایل | 82 |
مقاله کامل ویندوز سرور 2003
فهرست:
فصل اول : معرفی ویندوز سرور 2003
ویرایشهای ویندوز سرور 2003
ویرایشStandard
ویرایش Enterprise
ویرایش Datacenter
ویرایش Web
خدمات نصب راه دور در سرور
تقاضای کمک
کمک رسانی بدون دعوت
فصل دوم : نصب و روش های آن
مدل های نصب
winntexe در مقابل winnt32exe
استفاده از winntece
استفاده از winnt32exe
نصب از روی سی دی
نصب اتوماتیک
نصب بر اساس تصویر
نصب بر اساس فایل جواب
نصب غیر حضوری
sysprep
ایجاد sysprepinf
اجرای برنامه ها پس از اتمام کار sysprep
تکثیر تصویر اصلی در یک فایل
مرحله مینی ستاپ
(RIS) Remote Installation Service
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
امن کردن RRAS
تماس مجدد
ID تماس گیرنده
شبکه های خصوصی مجازی
نصب RRAS
فعال کردن RRAS
پیکربندی دستیابی راه دور (شماره گیری یا VPN )
پیکربندی NAT در مسیریاب
پیکربندی VPN و NAT
پیکربندی یک اتصال امن بین دو شبکه خصوصی
پیکربندی RRAS بصورت سفارشی
پیکربندی سرویس گیرنده های RRAS
مدیریت و عیب یابی RRAS
مدیریت چند سرویس دهنده RRAS
فصل چهارم : معرفی دایرکتوری فعال
نصب دایرکتوری فعال و ایجاد ناحیه دیشه
افزودن ناحیه فرزند
ابزار مدیریت دایرکتوری فعال
کامپیوتر ها و کاربران دایرکتوری فعال
توافق ها و ناحیه های دارکتوری فعال
سایت ها و خدمات دایرکتوری فعال
افزودن کاربر به ناحیه
تنظیمات زمان ورود به شبکه و کامپیوتر های شبکه
تغییر نام کاربر
فصل پنحم :خدمات نام ناحیه ( DNS )
مروری بر سرورهای DNS:
فضای نام DNS
نحوه کار DNS
نصب خدمات نام ناحیه
پیکربندی سرور DNS
ایجاد منطقه مستقیم جستجو
رونوشت برداری منطقه
نام منطقه و بروز کردن پویا ( Dynamic Update )
ایجاد یک منطقه جستجوی معکوس
نامگذاری منطقه جستجوی معکوس
مدیریت DNS
عیب یابی خدمات سرور DNS
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )
آشنایی با DHCP
نصب خدمات DHCP
پیکربندی خدمات DHCP توسط خدمات میدان دید
مباحث مربوط به قرارداد DHCP
ایجاد میدان دید فوق العاده ( Superscope )
ایجاد ذخیره ها
فال سازی میدان دید
تأیید سرور DHCP در دایرکتوری فعال
یکپارچه سازی DHCP و DNS
ویرایش گزینه ای سرور DHCP
بررسی قراردادهای DHCP
بارگذاری پشتیبان پایگاه داده DHCP
عیب یابی DHCP
فصل اول : معرفی ویندوز سِرور 2003
ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب میشود. برای مدیران شبکههای ویندوز NT هم این نگارش جدید سیستمعامل مایکروسافت آن قدر ابزار و کنترلهای مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف میکند.
* ویندوز سرور 2003 ویرایش standard
* ویندوز سرور 2003 ویرایش enterprise (نگارشهای 32 و 64 بیتی)
* ویندوز سرور 2003 ویرایشdatacenter
* ویندوز سرور 2003 ویرایشweb server
ویرایش standard ویندوز سرور 2003 برای اغلب شبکهها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی میکند. از ویرایش استاندارد میتوان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.
ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکتهایی با هر اندازه را برآورده میسازد. این ویرایش SMP هشتراهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشهبندی سرویسدهندهها تا هشت گره را پشتیبانی میکند.
ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.
ویرایش datacenter که قدرتمندترین ویندوز به شمار میآید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی میکند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی میکند.
این محصول جدید ویندوز برای ایجاد و راهاندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامهها و صفحات وب و سرویسهای وب XML را فراهم میکنند. از ویرایش web نمیتوان برای راهاندازی مزرعۀ سرویسدهندۀ وب که به خوشهبندی نیاز دارد استفاده کرد، و در آن نمیتوان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویسهای DNS ، یا سرویسهای DHCP را نصب نمود.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 1299 کیلو بایت |
| تعداد صفحات فایل | 216 |
مقاله کامل شبکه های کامپیوتری
فهرست:
فصل اول:معرفی شبکه های کامپیوتری
فصل دوم:سخت افزار شبکه
فصل سوم:نرم افزار شبکه
فصل چهارم:امنیت شبکه
مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
فصل اول:معرفی شبکه های کامپیوتری
برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
| دسته بندی | تربیت بدنی |
| فرمت فایل | pptx |
| حجم فایل | 149 کیلو بایت |
| تعداد صفحات فایل | 59 |
پاورپوینت دوپینگ در ورزش در 59اسلاید زیبا و قابل ویرایش با فرمت pptx
دوپینگ در ورزش چیست ؟
دو پینگ (Doping) در ورزش: به استفاده از مواد و داروهایی گفته می شود که این داروها نیرو و کارایی انسان را تا حد بالایی افزایش می دهد، و مصرف آنها توسط سازمانهای مجری و ناظر رقابتهای ورزشی ممنوع شده است.
البته این تعریف مشخص میکند که مصرف تمام مواد نیرو دهنده نمی تواند جزو مصارف دوپینگی به حساب رود، عموما" داروها ومواد دوپینگی، مواردی هستند که سازمانهای اجرا کننده رقابتهای ورزشی مصرف آنها را ممنوع کرده است. پس بدین صورت مصرف مواد و دارهای نیروزای غیرمجاز را می توان دوپینگ نامید.
دوپینگ می تواند باعث مرگ شود.
انواع دوپینگ
رایج ترین مصرف مواد و داروهای دوپینگی از طریق خوردن، نوشیدن یا تزریق این نوع داروها است. که به این نوع مصرف، نوع خوراکی، مصرفی یا تزرقی گفته می شود.
اما نوع دیگر آن، دوپینگ خونی است. در این نوع دوپینگ، خون شخصی به شخصی دیگر (با گروه خونی یکسان) و یا خون همان شخص به خودش (بعد از یک دوره ذخیره) از طریق رگ تزریق می گردد. این کار باعث می شود تا توانایی انتقال اکسیژن در خون شخص تزریقی بالا رود تا بنابراین استقامت آن شخص نیز افزایش یابد.
دوپینگ خونی معمولا" برای ورزشهای استقامتی مثل دو میدانی/ماراتون، دوچرخه سواری و اسکی کارایی دارد.
تاریخچه دوپینگ
کلمه دوپینگ (Doping) اصلا" واژه ای است که از آفریقای جنوبی آمده است. در آفریقای جنوبی مشروبی الکلی با قدمت زیاد وجود دارد که بنام دوپینگ شناخته می شود. بومی های منطقه آفریفای جنوبی معمولا" از این مشروب استفاده می کنند تا بتوانند با استقامت و نیروی زیاد در مراسمهای محلی خود برقصند. §امروزه واژه دوپینگ به استفاده یکی از روشهای آن توسط ورزشکاران تلقی می گردد.
اولین استفاده مدرن دوپینگ را می توان به سال 1865 نسبت داد. جایی که شناگران هلندی برای شرکت در رقابتهای جهانی دوپینگ کردند. در رقابتهای المپیک 1904 نیز توماس هیکز (Thomas Hicks) دوپینگ کرد و توانست برنده مدال طلای دوی ماراتون شود.
به یکی از مشهورترین مصارف دوپینگ می توان به بن جانسون (Ben Johnson) کانادایی در المپیک 1988 اشاره کرد. او که موفق شده بود در دوی 100 متر رکورد باورنکردنیی از خود بجای بگذارد و مدال المپیک را از آن خود کند، بعد از رقابتهای المپیک در آزمایش دوپینگ رد شد و معلوم شد که او دوپینگ کرده بود.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 90 کیلو بایت |
| تعداد صفحات فایل | 89 |
مقاله کامل در مورد سه نرم افزار گرافیکی کارل و فری هند و فتوشاپ
مقدمه:
این مقاله خلاصه ای از سه نرم افزار گرافیکی کارل و فری هند و فتوشاپ می باشد که تمام تلاش خود را کرده ام که آموزشی کوتاه و مفید باشد. امیدوارم با مطالعه این مقاله بتوانید شناختی در مورد این سه نرم افزار پیدا کنید و بتوانید با این سه نرم افزار کار کنید و در بخش پایانی توضیحی در مورد آرم و لوگو آورده ام تا کارآیی این سه نرم افزار در طراحی آرم و لوگو مشاهده کنید.
فهرست مطالب: صفحه:
تشکر و قدردانی 1
مقدمه 3
فصل اول - نرم افزار کارل دراو
1- پیشگفتار دربارۀ نرم افزار کارل دراو 4
2- آشنایی با روشهای نصب Corel Draw 4
3- تفاوتهای کارل دراو و مرنی هند با فتوشاپ و کاربرد آنها در طراحی 5
4- آشنایی با صفحه اصلی برنامه 8
5- آشنایی با جعبه ابزار 9
6- آشنایی با پنجره های محاوره ای (کار تبادلی) 10
7- شناسایی اصولکار با خط کشهای صفحه گرافیکی 10
8- آشنایی با خطوط راهنما GUIDE LTNES 11
9- آشنایی با اصول کار با شبکه خطوطی کمکی GRID 11
10- شناسایی اصول روش نحوه نمایش صفحات 11
11- خنثی کردن تغییرات انجام شده و بازگشت به وضعیتهای پیشین 12
12- انواع نقاط لنگر (نقاط عطف) در مسیرها 12
13- چند نکته کلیدی در کارل دراو 13
14- ابزار Pick 17
15- شناسایی اصول روش ترسیم چهار ضلعی RECTANGLE 17
16- شناسایی اصول ترسیم بیضی ELLIPSE 18
17- شناسایی اصول روش ترسیم کمان (Are ) و قطعناع (PIE WEDGES) 18
18- شناسایی اصول ترسیم چند ضلعی Palygon و ستاره Star 19
19- شناسایی اصول روش ترسیم مارپیچ SPILAR 20
20- شناسایی اصول ترسیم خط آزاد در کارل دراو 20
21- ترسیم توسط ابزار قلم (Pen) 21
22- تبدیل یک پاره خط به کمان و عکس آن به کمک ابزار Shape 22
23- تبدیل یک مسیر خشک به منحنی 22
24- ابزار outline برای تنظیم صفات خطوط مسیر 23
25- شناسایی اصول کار با GROUP 24
26- شناسایی اصول کار با ungroup 24
27- ترکیب کردن شکل ها با فرمان Combine 24
28- تجزیه شکل های ترکیبی به اجزای اولیه با فرمان Break Apart 26
29- ابزار Smudge 27
30- کپی کردن ، چسباندن و تکثیر موضوعات 27
31- معکوس کردن شکل ها (ایجاد مدل آیینه ای Mirror) 28
32- جوش دادن مسیرها به هم با فرمان Weld 28
33- برش زدن و پاپخ کردن شکل ها به کمک فرمان Trim 28
34- فصل مشترک گرفتن از موضوعات با فرمان Intersect 29
35- قفل کردن موضوعات با فرمان Lock 29
فصل دوم – نرم افزار فری هند
1- شناسایی نصب نرم افزار Free Hand 30
2- تفاوتهای فری هند و فتوشاپ 30
3- خط کشهای صفحه Page Rulers 32
4- شناسایی اصول ترسیم Rectangle 33
5- شناسایی اصول ترسیم Ellipse 34
6- شناسایی ترسیم polygon 34
7- شناسایی اصول ترسیم Star 35
8- گزینه های پنل objectبرای چند ضلعی ها 36
9- شناسایی اصول ترسیم Line 36
10- ترسیم شکل به کمک ابزار pen 37
11- اصول کار با ابزارهای spiral , pencil 40
12- تکمیل کار با استفاده از امکانات تکثیر و ویرایش در فری هند 41
13- فرامین past spcial , copy spcial واقع در منوی Edit 42
14- فرامین past behind , past in Front واقع در منوی Edit 42
15- ملغی کردن فرامین 42
16- شناسایی اصول کار با ابزار skew 43
17- شناسایی اصول کار با پنل More 43
18- تغییر شکل موضوعات با استفاده از نوار ابزار Envelope 44
19- شناسایی اصول کار با فرمان Group 45
20- شناسایی اصول کار با فرمان ungroup 46
21- شناسایی اصول کار با فرمان Join 46
22- شناسایی اصول کار با فرمان join Blend to path 47
23- شناسایی اصول کار با فرمان Blend 48
24- شناسایی اصول کار با فرمان union 48
25- شناسایی اصول کار با فرمان punch 48
26- شناسایی اصول کار با فرمان Crop 49
27- شناسایی اصول کار با فرمان Divide 50
28- شناسایی اصول کار با فرمان Interesect 50
29- شناسایی اصول کار با ابزار Smudge 50
30- شناسایی اصول کار با ابزار Arc 51
31- شناسایی اصول کار با ابزار Mirror 51
32- کار با فرمان Save as , Save 51
فصل سوم – نرم افزار فتو شاپ
1- آشنایی با نیازمندیهای سیستم برای راه اندازی فتوشاپ 53
2- جعبه ابزار پالت ابزارها 54
3- ابزار انتخاب Marquee 54
4- ابزار انتخاب Lasso یا کمند 55
5- ابزار Mggic wand یا عصای جادویی 55
6- ابزار Move 55
7- ابزار Cropping 56
8- کنترل های رنگ پس زمینه یا Back ground و پیش زمینه یا Foreground 56
9- ابزار Air Brush 57
10- ابزار clone stampe 57
11- ابزار Type 57
12- ابزار Zoom 57
13- ابزار Hand 58
14- ابزار Gradient fill 58
15- ابزار Eraser 58
16- ابزار Eyedropper 59
17- ابزارهای Blur/sharpen/smudge 59
18- ابزارهای Dodge/Burn/sponge 60
19- پالتهای swatches , color picker 60
20- پالت channels و رابطه آن با تفکیک و تصحیح رنگ تصاویر 61
21- تصحیح رنگ تصاویر از طریق امکانات پالت channels 62
22- پالت Layers 64
23- پالت History 65
24- پالت Paths 66
25- پالت Info 66
26- پالت Actions 67
27-نوار options 67
28- منوی Edite 68
29- منوی Image 68
30- زیر منوی Mode 68
31- زیر منوی Adjustments 69
32- فرمان Image size 69
33- فرمان Canvas size 70
34- منوی Layer 70
35- منوی Select 71
36- منوی Filter 71
37- منوی View 72
فصل چهارم – توضیح در مورد آرم و لوگو و ارائه کارعملی
1- انواع علائم تجاری ،نشانه ها نقش آنها 73
2- ترکیب اجزاء علائم تجاری 74
3- دگرگونی علائم تجاری 77
منابع و مأخذ 79
| دسته بندی | پزشکی |
| فرمت فایل | pptx |
| حجم فایل | 733 کیلو بایت |
| تعداد صفحات فایل | 19 |
پاورپوینت سرطان خون در 19 اسلاید قابل ویرایش با فرمت pptx
فهرست مطالب
سرطان خون (لوسمی) چیست؟
علائم هشدار دهنده سرطان خون (لوسمی)
سبب شناسی: سرطان زایی لوسمی
الگوهای غربالگری لوسمی
الگوهای درمان لوسمی
سرطان خون (لوسمی) چیست؟
خون از مایع لزجی به نام پلاسما و یاخته های شناور آن که توسط مغز استخوان تولید می شود تشکیل شده است.
مغز استخوان ماده ای نرم و اسفنجی شکل است که داخل استخوانها یافت می شود. این ماده حاوی یاخته هایی است که یاخته های مادر یا سلول پایه (Stem cell) نامیده می شود و وظیفه آنها تولید یاخته های خونی است.
سه نوع یاخته خونی وجود دارد :
1- گویچه های سفید خون (گلبولهای سفید) که مسئول دفاع بدن در مقابل عوامل خارجی هستند
2- گویچههای قرمز خون (گلبولهای قرمز خون) که اکسیژن را به بافتها حمل کرده و فرآورده های زائد را از اندامها و بافتها جمع آوری می کنند
3-پلاکتها که وظیفه انعقاد خون و جلوگیری از خونریزی را بر عهده دارند
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 200 کیلو بایت |
| تعداد صفحات فایل | 30 |
یک مدل سه لایهای برای ارزیابی دولت الکترونیکی
چکیده:
تحقیقات زیادی برای اندازهگیری میزان توسعه دولت الکترونیکی در کشورها توسط محققین مختلف و سازمانهای ذیربط از جمله سازمان ملل انجام گرفته است. در بررسی انجامشده توسط سازمان ملل [1] براساس سه معیار حضور اینترنت (Internet Presence)، بسترهای تکنولوژی اطلاعات (IT Infrastructure) و سرمایههای انسانی (Human Capital)، کشورهای جهان از لحاظ وضعیت دولت الکترونیکی ردهبندی شدهاند. علیرغم قرار گرفتن کشورهایی مانند انگلستان در ردههای بالای جدول رتبهبندی، در عمل مشاهده میشود که وضعیت دولت الکترونیکی در این کشور در سطح بسیار پایینی در مقایسه با کشورهای همطرازش قرار دارد بطوری که به عنوان مثال در سایت دولت الکترونیکی این کشور، حتی نمیتوان به نخست وزیر انگلیس پست الکترونیک (email) فرستاد و تنها راه تماس با وی که بر روی سایت اعلام شده از طریق فاکس است.
این در حالی است که این امکان و امکانات پیشرفتهتری هماکنون در سایت دولت الکترونیکی بسیاری از کشورهای در حال توسعه وجود دارد. همچنین اطلاعات قوانین و مقررات بر روی سایت رسمی دولت انگلیس در بسیاری از موارد به روز نبوده و مطابق با آخرین تغییرات در قوانین رسمی این کشور نمیباشد که این موضوع مشکلات متعددی را برای استفادهکنندگان از سایتهای رسمی این کشور بوجود آورده است. علت بروز این تقیصه در رتبهبندی ارایهشده توسط سازمان ملل، نادیده گرفتن موارد بسیار مهمی در رتبهبندی انجام شده میباشد.
به عنوان مثال در رتبهبندی سازمان ملل، توجه بسیاری به جنبههای سخت (Hard) شده و جنبههای نرم (Soft) که بیشتر به مسائل انسانی و اجتماعی مربوط بوده و اثری تعیینکننده در موفقیت دولت الکترونیکی دارند، لحاظ نشدهاند.
تحقیق دیگری که در این زمینه توسط Price WaterHouse Coopers انجامشده، نشان میدهد تنها ایجاد (Provision) دولت الکترونیکی کافی نبوده و استفاده (Use) از دولت الکترونیکی توسط مردم نیز باید به عنوان پارامتر مهمی در ارزیابی وضعیت دولت الکترونیکی کشورها مدنظر قرار گیرد.
در این مقاله مشکلات روش ارزیابی و رتبهبندی دولت الکترونیکی توسط سازمان ملل از جمله عدم توجه به زیرساختهای فرهنگی و قانونی و نیز نادیده گرفتن مساله استفاده (Use) به عنوان یکی از معیارهای اصلی ارزیابی مورد بحث قرار گرفته و معیارهای مناسبی که برای ارزیابی وضعیت دولت الکترونیکی کشورها باید مدنظر قرار گرفته شوند، پیشنهاد میگردد.
مقدمه
در یک تعریف کلی، دولت الکترونیک میتواند عملاً تمام بسترها و کاربردهای فنآوری اطلاعات و ارتباطات را دربر میگیرد که توسط بخش عمومی برای ارایه خدمات به شهروندان (G2C)، کار و کسبها (G2E)، سایر عوامل دولتی (G2G) و کارمندان دولت (G2E) مورد استفاده قرار میگیرد. در این مقاله ما توجه خود را به استفاده از اینترنت و شبکه جهانی وب برای رساندن اطلاعات و خدمات دولتی به شهروندان معطوف میسازیم. به طور سنتی تعامل بین شهروندان و یا تجار با یک عوامل دولتی در یک سازمان دولتی رخ میدهد. با حضور تکنولوژی اطلاعات و ارتباطات نزدیک کردن مراکز خدماتی به مشتریان امکانپذیر میشود.
شهروندان میتوانند اطلاعات و خدمات دولتی را در یک کیوسک یا اتاق مجزای اینترنتی که در یک سازمان دولتی یا نزدیک آن قرار داده شده، یا از طریق رایانه کیفی(labtop) یا رایانه شخصی از خانه یا دفتر خود دریافت کنند. اگر دولت الکترونیکی به خوبی پیاده شده باشد، شهروندان میتوانند وارد یک سایت اینترنتی شده، به آسانی خدمات و اطلاعات دولتی موردنیاز خود را یافته، و از آن سایت برخط (online) برای انجام دادوستد استفاده کنند. باید خاطرنشان سازیم که دولت الکترونیکی صرفاً یک پروژه عظیم تکنولوژی اطلاعات نیست بلکه برنامهای است چندبخشی، فرهنگی، سازمانی، برمبنای تکنولوژی و تغییردهنده شکل کسب کار، هرچند که تکنولوژی اطلاعات نیز یک مولفه حیاتی چنین تبدیلی است و نقشی اساسی در آن بازی میکند.
در چند سال گذشته، تعداد مدلهای ارزیابی و رتبهدهی دولتهای الکترونیکی افزایش یافته است. این مدلها سعی میکنند تا موقعیت هر یک از کشورها را در تلاش برای رسیدن به دولت الکترونیکی، تخمین بزنند. مدلهای پیشنهادی از معیارهای متفاوتی استفاده میکنند؛ مثلاً در بررسی سازمان ملل متحد ، کشورهای جهان برمبنای سه معیار طبقهبندی شدهاند.
”حضور اینترنت“، ”زیرساخت تکنولوژی اطلاعات“ و ”سرمایه انسانی“. این مدل شامل زیرساختهای فرهنگی و حقوقی نمیشود و نیز ”میزان استفاده از دولت الکترونیک توسط شهروندان“ را به عنوان یکی از معیارهای اساسی نادیده میگیرد. در ادامه به طور خلاصه مدلهای عمدهای را که تاکنون ارایه شدهاند، شرح میدهیم و سپس مزایا و معایب آنها را در ارزیابی و رتبهبندی دولتهای الکترونیک کشورها موردبحث قرار میدهیم. در انتها نیز یک مدل سه سطحی برای ارزیابی سطح دولت الکترونیک کشورهای مختلف پیشنهاد میکنیم.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 29 کیلو بایت |
| تعداد صفحات فایل | 30 |
مقدمه:
کوچک زیباست . این اساس یونیکس است. برای درک مفهوم این جمله باید سیستم عاملهای نسل سوم را ( که یونیکس نیز از آنهاست) به یاد آورید . سیستم های دایناسورواری بودند که برای انجام همه کار طراحی شده بودند . سیستم عامل ماشینهای IBM 360 نمونه خوبی در این مقوله است. سیستم عاملی که توان شبیه سازی تقریبا تمامی سیستم های عرضه شده تا قبل از خود را داشت و فهرست اشکالات آن یک دفتر به قطر دفتر راهنمای تلفن را تشکیل می داد! ساختارهای اطلاعاتی غول آسا سیستم های ذخیره سازی پرونده بسیار پیچیده زبانهای برنامه نویسیی چون پی ال وان و کوبول که کاربران را تنها در یک سو جهت می داد و در کل دیکتارتوری IBM که هر استفاده کننده ای را در شبکه ایغول آسا اسیر می کرد.
تیم های برنامه نوسی IBM که چون خدایان غیر قابل دسترسی بودند و همه جا با احترام درباره آنها صحبت می شد. چیزی که هیچ کس حتی جرات فکر کردن درباره آن را نمی کرد اصلاح در کاری بود که IBM و دیگر پیروان آن عرضه می کردند. دورانی که یک برنامه نوسی حرفه ای سیستم، مدت زمان درازی را فقط برای یادگیری سیستم عامل صرف می کرد و با احساس شرم اشکالات سیستم عامل را اگر از کم هوشی خود نمی دانست به IBM اطلاع می داد. چه بسیار برنامه های بزرگ تجاری که دوباره نویسی می شدند، زیرا سیست معامل امکان اتصال برنامههای دیگر را به آنها نمی داد.
به هر حال یونیکس وارد بازار شد. سیستم عاملی که همه چیز در آن به هم شبیه بود، نحوه چاپ روی چاپگر نوشتن روی صفحه پایانی ویا ذخیره اطلاعات در پرونده ها همه و همه به یک صورت انجام می پذیرفت. و از همه مهمتر لیست برنامه سیستم عامل را در هر کتابخانه ای می شد پیدا کرد. برنام های یونیکس به راحتی می توانند ورودی و خروجی خود را به برنامه های دیگر بدهند و بدین صورت هیچگاه نیازی به برنامه های غول آسا پیدا نمی شود. هر سیستمی هر چقدر هم پیچیده باشد می تواند از مجموعه از برنامه های کوچک به وجود آید که ورودی و خروجی خود را به یکدیگر متصل نموده اند.
برای به دست آوردن دیدی کلی از یونیکس، شناخت عوامل زیر ضروری است:
1- پیکر بندی سیستم عامل: هسته مرکزی سیستم عامل یونیکس جز کوچکی از آن را تشکیل می دهد ولی ای جز از اهمیت اساسی برخوردار استکه رابط کاربر و سیستم عامل می باشد و در شکل 1 مشهود است.
این ساختار کلی شبیه به ساختار PC-DOS است. Kernal یا هسته مرکزی در آنجا از دو پرونده IBMBIO.sys و IBMDOS.sys تشکیل می شود و پیوست پرونده ای به نام command.com است. تفاوت در ویژگیهای هسته مرکزی و قدرت بسیار بیشتر پوسته های یونیکس است. اولا هر سیستم یونیکس دارای چند پوسته است که کاربر می تواند هر کدام را که بخواهد انتخاب کند. (پوسته استاندارد، پوسته محدود، پوسته تصویری، پوسته C، پوسته UUCP) هر کدام از این پوسته ها قابلیت های متفاوتی دارند.
یونیکس ار روش انتقال به دورن، و انتقال به بیرون نیز استفاده می کند. در این روش اگر حجم پرونده در حال اجرا بیش از ظرفیت حافظه ماشین باشد . مقداری از محتویات حافظه به دیسک سخت منتقل می شود و حافظه را در اختیار پرونده درحال اجرا قرار می دهد . پس از اتمام پرونده یا پایان نوبت آن محتویات منتقل شده دوباره به حافظه باز می گردند. این روش به یونیکس اجازه می دهد پرونده هایی بزرگتر از حجم حافظه اصلی سیستم را در آن واحد اجرارکند.
یونیکس برای برقراری ارتباط بین عملیات مختلف سیستم روشهای بسیار جالبی را در اختیار کاربران قرار می دهد. استفاده از حافظه به اشتراک گذارده شده، خط لوله ها کنترل کنندههای خط و انتقال پیام از روشهایی هستند که دو یا چند برنامه درحال اجرا می توانند با هم ارتباط برقرار کنند.
| دسته بندی | داروسازی |
| فرمت فایل | pptx |
| حجم فایل | 553 کیلو بایت |
| تعداد صفحات فایل | 54 |
پاورپوینت داروهای ضدقارچی در 54 اسلاید قابل ویرایش با فرمت pptx
درمان عفونتهای قارچی
شدت بیماری و دامنه عفونت در نوع درمان موثر است عفونتهای کم التهاب عموماً وسیع و گسترده می باشند در حالیکه عفونتهای شدید و التهابی اغلب نقاط محدودی را گرفتار می سازند.
عفونتهای التهابی با محدوده مختصر عموماً نسبت به درمان پاسخ می دهند.
عواملی که در انتخاب داروی ضد قارچی مناسب موثرند سن، جنس، شغل، عادت و بهداشت عمومی بیمار و نقاط آناتومیک تحت درمان می باشد که باید به آنها توجه شود.
ضایعات آلرژیک و بثورات با یک دوره کوتاه درمان کورتیکوستروئیدی همراه با داروهای ضدقارچی تحت کنترل قرار می گیرد.
عفونتهای درماتوفیتی پوست را در صورتیکه جزئی و مختصر باشند می توان بطور موضعی درمان نمود، لیکن در مورد ضایعات درماتوفیتی مزمن، ضایعات گسترده و عفونتهای مو و ناخن باید از درمان سیستمیک استفاده شود.
داروهای ضدقارچی
باوجود افزایش روزافزون داروهای ضدقارچی ولی همچنان در مقایسه با داروهای آنتی باکتریال تعداد آنها بسیار کمتر است. داروهای ضد قارچی موجود به چهار گروه اصلی تقسیم بندی می شوند:
پلی اِن ها
آزولها
آلیل آمینها
اکینوکاندینها
علاوه بر چهار گروه اصلی، تعدادی از داروها نظیر فلوسیتوزین و گریزئوفولوین در هیچ یک از گروههای فوق الذکر قرار نمی گیرند و در یک گروه متفرقه دسته بندی می شوند.
این داروها را می توان براساس مکانیسم اثر دارو به چند دسته تقسیم نمود:
داروهای موثر بر غشاء سلولهای قارچی مثل پلی اِن ها و ایمیدازولها
داروهای موثر بر سنتز DNA یا RNA مثل فلوسیتوزین
داروهای موثر بر دوک تقسیم مثل گریزئوفولوین
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 34 کیلو بایت |
| تعداد صفحات فایل | 28 |
یونیکس
مقدمه:
سیستم عامل برنامه ای است که سخت افزارکامپیوتررامدیریت می کند.مبنایی برای برنامه های کاربردی است وبه عنوان واسط بین کاربروسخت افزارکامپیوترمحسوب می شود.سیستم عامل بخش مهمی ازهرسیستم کامپیوتری است .یونیکس یکی ازانواع سیستم های عامل وبه جرات می توان گفت که قویترین آنها می باشدحدودسی سال است که سیستم عامل یونیکس ساخته شده است درطول این مدت تعداداستفاده کنندگان این سیستم عامل بسرعت افزایش یافته وهم اکنون هزاران مرکزکامپیوتروموسسات مختلف درجهان بااین سیستم عامل کارمی کنند.
این سیستم محیط بسیارگسترده ای رادردسترس استفاده کنندگانش قرارمی دهدواین گستردگی استفاده کنندگان ازسیستمهای عامل دیگرراجذب می کند.چگونگی تولدورشدیونیکس ازدیگرسیستم های عامل متفاوت است.
وروداین سیستم عامل به دنیای تکنولوژی ازسوی دنیای تجارت نبودواین دلیلی است برای گسترشش. یونیکس گروههای برنامه نویسان رادرتوسعه برنامه هاحمایت می کردودرجهت ساده ترکردن نحوه ارتباط انسان وماشین تلاش داشت.این سیستم عامل بطوریکباره نوشته نشده بلکه باتوجه به نیازهادرپروژه های خاص بتدریج تکامل یافته واین سیرهمچنان ادامه دارد پردازشهای پشت پرده :
پردازشهاییکه مدت زمان زیادی برای اجرا لازم دارند ، درپشت پرده اجرا میشوند . به این ترتیب ، مفسرفرمان قادراست تابرنامه وفرمان دیگری رابرای اجرا دریافت کند .
این عمل بوسیله علامت & که درانتهای فرمان قرارمیگیرد انجام میشود . مثلاً فرمان cat file & درپشت پرده اجرا میشود ولی خروجی آن روی ترمینال ظاهر میشود .
برنامههای پشت پرده مانند برنامههای دیگردارای یک شماره پردازش میباشند که بااستفاده از آن میتوان به آن پردازش رجوع کرد . پس ازهرفرمان بهمراه علامت & شماره آن پردازش درخروجی چاب میشود .
- پدروفرزند :
زمانیکه یک استفاده کننده وارد سیستم میشود ، یک پردازش shell برای اوساخته میشود تافرامین او رااجرا نماید . این پردازش (shell ) زمانی ختم میشود ویامیمیرد که استفاده کننده ازسیستم خارج شود . بنابراین هراستفاده کننده فعال درسیستم لااقل یک پردازش درحال اجرا دارد .
شروع هرپردازش راتولد او وختم آنرا مرگ اوتلقی میکنیم ( بنابه تعاریف UNIX) بنابراین درطول کارسیستم پردازشهای بسیاری متولد شده ومیمیرند .
اما پردازشهایی نیز وجوددارند که باشروع کار سیستم متولدشده وباختم کارسیستم میمیرند .
تنها راهی که یک پردازش متولد میشود ازطریق یک پردازش دیگر است . پردازش بوجود آورنده پردازش جدید را پدر(Parent ) وپردازش متولد شده رافرزند (child ) میگویند . یک پردازش پدرمیتواند چندین پردازش فرزند داشته باشد . اماهرپردازش بیش ازیک پدرنمیتواند داشته باشد . به همین ترتیب یک پردازش فرزند خود میتواند چندین فرزند داشته باشد .
اگرپردازشی یک پردازش فرزند بوجود آورد وفرزند اوخودفرزند دیگری داشته باشد ، ممکن است پردازشهای واسط بمیرند . هرپردازشی که بمیرد کلیه فرزندانش میمیرند .
البته میتوان روشهایی اتخاذ کرد که بامرگ پردازش واسط ، فرزند اونمیرد بلکه این فرزندان به پردازش اصلی به ارث برسند . یکی از ابزاری که این عمل را انجام میدهد ، همان nohup است که بامرگ پردازش واسط یعنی Shell فرزندان اویعنی برنامههای پشت پرده به برنامه قبل از Shell منتقل میکند .
دراینجام ذکر این مطلب مهم است که سیستم خود پردازشهایی رابوجود میآورد که عملیات خاصی را انجام میدهند واگر آن اهداف نباشد میتوان آن پردازشها رامتوقف کرد . مثلاً پردازشی بوجود میآید تاپست الکترونیکی راازماشینی به ماشین دیگر ارسال دارد وبه محض ارسال این پردازش میمیرد.
ویا spooler مربوط به چاپگر که پردازشی است که درطول حیات سیستم حضوردارد وسرویس چاپ راانجام میدهد . به اینگونه پردازشهای پشت پرده که مربوط به سیستم اند ویکی ازوظایف مهم سیستم عامل راانجام میدهند deamon میگوییم .
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 12 کیلو بایت |
| تعداد صفحات فایل | 7 |
هوش مصنوعی چیست ؟
« هوش مصنوعی، دانش ساختن ماشین ها یا برنامههای هوشمند است.
همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمیآید،حداقل به دو سؤال باید پاسخ داد:
1ـ هوشمندی چیست؟
2ـ برنامههای هوشمند، چه نوعی از برنامهها هستند؟
تعریف دیگری که از هوش مصنوعی میتوان ارائه داد به قرار زیر است:
« هوش مصنوعی، شاخهایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، استدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه میدهد.»
و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:
«هوش مصنوعی، مطالعه روشهایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.»
به این ترتیب میتوان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کردهاند.
1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.
2ـ ابزار یا ماشینی که قرار است محمل هوشمندی باشد یا به انسان شبیه شود، کامپیوتر است.
هر دوی این نکات کماکان مبهم و قابل پرسشند. آیا تنها این نکته که هوشمندترین موجودی که میشناسیم، انسان است کافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نکته کاملاً واضح است که بعضی جنبههای ادراک انسان همچون دیدن و شنیدن کاملاً ضعیفتر از موجودات دیگر است.
| دسته بندی | پزشکی |
| فرمت فایل | pptx |
| حجم فایل | 598 کیلو بایت |
| تعداد صفحات فایل | 23 |
پاورپوینت تاثیر ورزش بر افسردگی در 23 اسلاید قابل ویرایش با فرمت pptx
تاثیر ورزش بر افسردگی
افسردگی در واقع یک بیماری فراگیر و لطمه زننده به روح و روان آدمی است که از مشخصات آشکار آن احساس پوچ بودن و ناراحتی؛احساس نا امیدی وبی ارزش بودن و تفکرات منفی است.
فرد مبتلا به افسردگی دارای رفتار کند و آهسته است. محققان علوم رفتاری میگویند که افسردگی های پیشرفته نشانه ها و علائمی هستند که می توانند فعالیتهای روزمره ، مطالعه ، خواب ، خوراک وشرکت در فعالیت های خوشایند و سرگرم کننده را تحت تاثیرقرار دهند.
چنین حالتی ممکن است به دفعات در زندگی انسان روی دهد. به نظر محققان در نوع دیگر افسردگی، اختلال روانی دارای نشانه هایی از طولانی مدت است و براساس آن شخص از انجام فعالیت های روزانه یا برخورداری از احساساتی خوب و دلپذیر محروم می شود ودوره های پریشان خاط ری قابل توجهی را در برخی از برهه های زندگی طی میکند. یک نوع دیگر افسردگی در واقع یک اختلال روحی شیداچنین حالتی ممکن است به دفعات در زندگی انسان روی دهد. به نظر محققان در نوع دیگر افسردگی، اختلال روانی دارای نشانه هایی از طولانی مدت است و براساس آن شخص از انجام فعالیت های روزانه یا برخورداری از احساساتی خوب و دلپذیر محروم می شود ودوره های پریشان خاط ری قابل توجهی را در برخی از برهه های زندگی طی میکند. یک نوع دیگر افسردگی در واقع یک اختلال روحی شیدا گونه است که نام بیماری افسردگی دو قطبی را گرفته است. این نوع از ابتلا به افسردگی و پریشان خاطری، در بیشتر مواقع،تفکر؛قدرت تشخیص وحتی رفتارهای اجتماعی را تحت تاثیر قرار میدهد،که به بروز مشکلات جدی برای شخص و اطرافیان منجر می شود.
علائم افسردگی :
خلق فرد افسرده می شود، یعنی غمگینی طولانی مدت دارد.
علاقه مندی وی نسبت به علایق گذشته اش از دست می رود و غالبا بی حوصله است.
کم اشتهایی او را می آزارد و غذا نمی خورد ، البته در برخی انواع آن پرخوری شیوع دارد.
خواب فرد مبتلا غالبا دچار مشکل می شود معمولا نیمه شب بیدار می شود و تا صبح نمی تواند بخوابد و کسل است در جوانان مبتلا، پر خوابی شیوع دارد .
افسردگی معمولاً با اضطراب همراه و بی خوابی و بی قراری در فرد شیوع دارد
غلبه بر افسردگی و افزایش نگرش مثبت :
ازعلت افسردگی خود آگاه بوده و سعی کنید نسبت به آینده خوش بین باشید ، افکار منفی خود راشناخته و آنها را با افکار مثبت تعویض کنید. بر تجارب مثبت تمرکز کنید. فهرستی از تکالیف مثبت هفتگی تهیه کنید.از نظر اجتماعی فعال باشید.جدولی از فعالیت های روزمره هفتگی تهیه کنید و افزودن فعالیت های اجتماعی را فراموش نکنید.تفریحاتی برای خود پیدا کنید.هرگاه احساس تنش می کنید، از روشهای خود آرام بخشی استفاده کنید. به عنوان مثال، برای چندین دقیقه و تا زمان ایجاد آرامش در کل بدنتان بطور آرام و آهسته نفس بکشید.اهداف واقع گرایانه ای انتخاب کنید. برای فعال نگهداشتن خود، کاری داوطلبانه انجام دهید. بپذیرید که هرکسی توانایی های متفاوت خود را دارد و شما بر ویژگی ها و اعمال مثبت خودتان تمرکزکنید.به هنگام بیان مطالب ، جرأتمند باشید. سعی کنید نقاط قوت خود را شناخته و توسعه دهید. روزانه ورزش کنید و فعالیت بدنی مستمر داشته باشید .
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 22 کیلو بایت |
| تعداد صفحات فایل | 17 |
اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستمها بسیار به هم وابستهاند . برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید.
BOISتنها کلمه ای است که میتواند تمام درایورهایی را که در یک سیستم به عنوان واسط سخت افزار سیستم و سیستم عامل کار میکنند ، را شرح دهد.
BOISدر حقیقت نرم افزار را به سخت افزار متصل مینماید . قسمتی از بایوس بر روی چیپ ROM مادربرد و قسمتی دیگر بر روی چیپ کارتهای وفق دهنده قرار دارد که FIRE WARE(یعنی میانه افزار یا سفت افزار)نامیده میشود .
یک PC میتواند شامل لایههایی (بعضی نرم افزاری و بعضی سخت افزاری ) باشد که واسط بین یکدیگرند. در اکثر اوقات شما میتوانید یک کامپیوتر (PC) را به چهار لا یه تقسیم کنید که هر کدام از لایهها به زیر مجموعههایی کوچکتر تقسیم کنیم . در شکل 1-5 چهار لایه نمونه از یک PC را مشاهده میکنید . هدف از این نوع طراحی این است که سیستم عاملها و نرم افزارهای مختلف بر روی سخت افزارهای مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان میدهد که چگونه دو ماشین متفاوت با سخت افزارهای مختلف که از یک نسخه بایوس استفاده میکنند ، میتوانند انواع نرم افزارها و سیستم عاملهای مختلف را اجرا کنند . بدین طریق دو ماشین با دو پردازنده مختلف، رسانههای ذخیره سازی متفاوت و دو نوع واحد گرافیکی و غیره ... ، یک نرم افزار را اجرا کنند .
در معماری این لایهها برنامههای کاربردی با سیستم عامل از طریق API(Application Program Interface) ارتباط برقرار میکنند .
همه چیز در باره بایوس کامپیوترتان. 1
معماری سخت افزار و نرم افزار بایوس.. 3
BIOS و CMOS RAM... 6
BIOS مادربرد : 7
سخت افزار ROM: 8
ROM Shadowing: 10
PROM: 11
EPROM: 12
EPROM/Flash ROM : 13
تولید کنندههای ROM BIOS: 13
به روز رسانی BIOS : 14
نسخه برداری از تنظیمات فعلی CMOS: 15
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 22 کیلو بایت |
| تعداد صفحات فایل | 9 |
همه چیز در مورد Disk Defragmenter
بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید. اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است. در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم.
هدف این ابزار سازماندهی فضای اشغال شده از هارد دیسک است که توسط ویندوز ایجاد می شود. به طوری که هر فایل در بخش های مربوط به هم بر روی دیسک نوشته می شود. نکته قابل توجه اینجاست که ویندوز فایل ها را به طور دسته به دسته بر روی ساختمان آزاد دیسک می نویسد. در این میان ویندوز سعی می کند فضا های مجاور آزاد بزرگ را بر روی دیسک بیابد. یک فایل بزرگ می تواند به راحتی به بیش از ناحیه های آزاد موجود برروی دیسک تقسیم شود و این زمانی رخ می دهد که حجم ناحیه های آزاد کمتر از حجم فایل است. در اکثر موارد، هر بخش از یک فایل در مکان های مختلفی از دیسک قرار می گیرد.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 113 کیلو بایت |
| تعداد صفحات فایل | 15 |
هارد دیسک چگونه کار می کند؟
تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد. هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است. امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند. این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند. آنها اطلاعات دیحیتال را به یک فرم تقریباً همیشگی ذخیره میکنند. آنها این توانایی را به کامپیوترها می دهند تا در هنگامی که برق میرود اطلاعات خود را بیاد بیاورند.
اساس هارد دیسک
هارد دیسکها در دهه 1950 اختراع شدند. در ابتدا آنها دیسکهای بزرگی به ضخامت 20 اینچ بودند و فقط مقدار محدودی مگابایت اطلاعات میتوانستند ذخیره کنند. در ابتدا نام آنها "دیسکهای ثابت یا ماندنی" (Fixed Disks) یا وینچسترز (Winchesters) یک اسم رمز که قبلا برای یک محصول محبوب IBM استفاده می شده.) بود. بعدا برای تشخیص هارد دیسک از فلاپی دیسک نام هارد دیسک بر روی آنها گذاشته شد.
هارد دیسکها یک صفحه گرد سخت (بشقاب) دارند که قادر است میدان مغناطیسی را نگه دارد، بر خلاف لایه پلاستیکی انعطاف پذیری که در فلاپیها و کاستها دیده می شود.
در ساده ترین حالت یک هارد دیسک هیچ تفاوتی با یک نوار کاست ندارد. هم هارد دیسک و هم نوار کاست از یک تکنیک برای ذخیره کردن اطلاعات استفاده میکنند . این دو وسیله از مزایای عمده ذخیره سازی مغناطیسی استفاده میکنند. میدان مغناطیسی براحتی پاک و دوباره نوشته می شود. این میدان براحتی می تواند الگوی شار مغناطیسیای که بر روی میدان ذخیره شده را بیاد بیاورد.
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 29 کیلو بایت |
| تعداد صفحات فایل | 24 |
هارد درایو و کنترلر آن
برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده میشود که معمولاً در کامپیوترهای XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار میگیرد. در هاردهای جدید بر روی خود هارد دیسک تعبیه میشود و از یک کارت به عنوان واسط بین کنترلر و هارد و مادربورد استفاده میشود. اگر سیستم ON board باشد این واسط یا آداپتور بر روی مادربورد قرار میگیرد ولی اگر ON bord نباشد بر روی یک کارت موسوم به مالتی I/O وجود دارد.
در بسیاری از سیستمهای ON bord لین قابلیت که بتوانیم قسمت مربوطه روی مادربورد را غیر فعال نماییم و یک کارت واسط در اسلاتها قرار دهیم، را فراهم میسازد. برای اینکار باید جامپر مربوط به هارد (مثلاً IDE) را بر روی مادربورد غیر فعال (Disable) و بر روی کارت فعال (Enable) نماییم و آنگاه کارت را در یک اسلات قرار دهیم.
دراین نوع سیستمها برای اینکار یک سوئیچ یا جامپر وجود دارد. با غیر فعال کردن این جامپر یا جامپرها میتوانیم یک کارت مالتی I/O را در اسلاتها قرار دهیم. شکل 8-9 یک نوع مالتی I/O را نشان میدهد (روی کارت مالتی I/O هر سه واسط هارد، فلاپی و I/O وجود دارد) ولی برای کنترل هارد به تنهایی نیز کارتهای موسوم به کنترلر هارد (مثلاً IDE) وجود دارد که از آنها نیز میتوانیم استفاده نماییم.
فهرست:
هارد درایو و کنترلر آن.. 1
انواع کنترلرها 2
کنترلر ST 506. 2
کنترلرهای ESDI 5
کنترلر IDE.. 8
استانداردهای ATA.. 9
استاندارد ATA-1. 10
استاندارد ATA -2. 11
استاندارد ATA- 3. 12
استاندارد ATA- 4. 13
استاندارد ATA- 5. 14
استاندارد ATA- 6. 15
استاندارد ATA- 7. 15
اینترفیس و ابزارهای اسکازی.. 15
مقایسه انواع استانداردهای SCSI-3. 19
SCSI-1. 19
SCSI-2. 20
SCSI -3. 21
SPI-2 یا اسکازی Ultra- 2. 22
SPI-3 یا اسکازی Ultra3 ((Ultra160. 23
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 18 کیلو بایت |
| تعداد صفحات فایل | 20 |
ویژگیهای RAS
بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد که اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 3.1 بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به کاربران برای برقراری ارتباط با یک سیستم NTAS و دسترسی به منابع اشتراکی شبکه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :
اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراکی شبکه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینکار باعث می شود که کاربران شما بتوانند بطور کاملاً راحتی با شبکه ارتباط برقرار کنند ، مثلاً آنها می توانند به شبکه شما Dial کنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای کاری شبکه و سرویس دهنده های روی یک سایت سرویس گیرنده دسترسی داشته باشند .
RAS همه پروتکلهای استاندارد در یک شبکه ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و کپسوله شده از طریق ارتباطات dial-up را پشتیبانی می کند آن فریمها برای سیستمهای دیگر روی شبکه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبکه مورد نظر می رسند مجدداً unpack می شوند و به شبکه وارد می شوند این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند .
مثلاً شرکتهایی که نمی توانند روی تکنولوژیهای پرسرعت WAN سرمایه گذاری کنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینکهای WAN استفاده نمایند . شرکتهای با لینکهای پیشرفتة WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امکان سرویس backup در حالتی که لینکها fail می شوند استفاده کنند .
امکان دسترسی به شبکه شما برای کاربران دور یک فرآیند فوق العاده خطرناک است . هر نوع رخنة امنیتی روی آن ارتباط می تواند منجربه از کار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :
| دسته بندی | کامپیوتر و IT |
| فرمت فایل | doc |
| حجم فایل | 23 کیلو بایت |
| تعداد صفحات فایل | 22 |
موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم .
همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به کمک منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .
بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .
با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها بتدریج این مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است.
حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .
بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .
این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .