دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 31 کیلو بایت |
تعداد صفحات فایل | 35 |
ساختن نمایش در power point
ایجاد نمایش به کمک جادوگر:
با Power Pointمی توانید در چند دقیقه نمایش های جالب وحرفه ای بسازید. جادوگر والگوهایی که برای اینکار وجود دارند شما را دراین راه یاری خواهند رساند
باجادوگر AutoContentمی توانید نوع نمایش (ا ستراتژی، فروش، آموزش، گزارشی، یاعمومی ) راانتخاب کنید با Power Pointیک گزارش حرفه ای وچشمگیر برایتان بسازد . برای کار بااین جادوگر دو روش وجود دارد:
بعد از شروع جاودگر Auto Content ،مراحل ذیل را دنبال کنید:.....................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 323 کیلو بایت |
تعداد صفحات فایل | 27 |
زیرساخت یک شبکه چیست؟
واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و ... بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :
یک بستر پایه برای ایجاد یک سازمان و یا سیستم .
با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:
عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .
عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 82 کیلو بایت |
تعداد صفحات فایل | 15 |
ساختار ایندکس
همه شاخص ها بر اساس یک مفهوم اصلی واحد عمل می کنند: کلیدها و آدرس فیلدها.
انواع شاخص هایی که در این فصل بررسی می کنیم شاخص ساده نامیده می شوند زیرا با استفاده از آرایه های ساده ای از ساختمان ها نشان داده می شوند ،که حاوی کلیدها و آدرس فیلدها هستند.
چون شاخص ها به طور غیر مستقیم عمل می کنند ، بدون دستکاری محتویات فایل ،به فایل نظم و ترتیب می بخشند.
کاتالوگ کارتی در واقع مجموعه ای از سه شاخص است که هر کدام از یک فیلد کلید متفاوت استفاده می کنند و همه انها از یک شماره کاتالوگ یکسان به عنوان فیلد آدرس بهره می گیرند.
بنابراین کاربرد دیگر شاخص بندی این است که می توان از طریق مسیرهای گوناگونی به فایل دست یافت.
در جستجوی دودویی لازم است امکان پرش به وسط فایل را داشته باشیم.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 39 |
اوکم زبان برنامه نویسی پارالل انگلستان پیدایش و تکامل یافته است .این بخش زبان و شرایط پیرامونی پیدایش آن و رابطه آن با ترانسپیوتر اینموس را تشریح می کند .
اوکلم زبانی است مناسب برای بررسی نظرات وایده ها پیرامون ویژگیهای انتقال پیام در برنامه نویسی پارلل .
مزیت بسیار مهم این برنامه آن است که با سرمایه گذاری اندک می توان برنامه هایی قابل اجرا روی مجموعه ای از ابر رایانه ها نوشت .
توضیح :
برنامه اوکم و سخت افزار ترانسپوتر (Transputer ) که در اینجا بعنوان ابر رایانه یاد شده است محصولات به ثبت رسیده و علائم تجاری شرکت Inmos Limited می باشد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 12 کیلو بایت |
تعداد صفحات فایل | 15 |
زبان لیندا چیست؟
لیندا چیست ؟
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 32 کیلو بایت |
تعداد صفحات فایل | 25 |
زبانهای برنامه نویسی
دِلفی Delphi یا به تعبیری ویژوآل پاسکال – یک زبان برنامهنویسی است و بستری برای توسعهٔ نرمافزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرمافزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی میکردند؛ یعنی تولید و توسعهٔ سریع برنامههای کاربردی این نرم افزار بر مبنای پاسکال شیگرا بوده و از این زبان مشتق شده است.
البته بورلند نسخهای از دلفی و سیپلاسپلاسبیلدر را برای لینوکس به نام کایلیکس (Kylix) ارائه کرد که مورد استقبال توسعه دهندگان نرمافزارهای لینوکس قرار نگرفت. نرمافزارهای دلفی در ابتدا به صورت مستقیم از کتابخانههای ویندوز و کتابخانهٔ مخصوص خود به نام VCL استفاده میکرد، اما پس از نسخه ۶ دلفی، امکانات استفاده از داتنت هم به آن اضافه شد. در حال حاضر میتوان دلفی را یکی از رایجترین زبانهای ممکن در ایران دانست.
زبانِ دلفی که پیشتر بنام پاسکال شیءگرا (Object-Pascal) خوانده میشد و برای طراحی نرمافزاهای تحت ویندوز به کار میرفت، امروزه چنان توسعه یافته است که برای تولید نرمافزارهای تحت سیستمعاملِ لینوکس و داتنت نیز به کار میآید. بیشترین کاربرد دلفی در طراحی برنامههای رومیزی و پایگاه دادهها است، اما به عنوان یک ابزارِ «چند- منظوره»، برای طراحی انواع گوناگونی از پروژههای نرمافزاری نیز مورد استفاده قرار میگیرد.
فهرست:
C++ -2
C# -3
BASIC -4
FORTRAN -5
VISUAL BASIC -6
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 19 |
مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است . CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد .پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد . شرکت اینتل در سال 1971 پردازنده 4004 را به عنوان اولین میکروپروسسور به دنیا عرضه نمود . امروزه اینتل هنوز در بازار پردازنده های PC حرف اول را می زند . این بدان معنا است که همه سیستم های سازگار با PC از پردازنده های اینتل یا پردازنده های سازگار با اینتل ( محصول شرکت هایی همانند AMD یا Cyrix ) استفاده می کنند .
غلبه اینتل بر بازار میکروپروسسورها همیشه قابل تضمین نیست . با وجودی که افتخار معرفی اولین پردازنده به دنیا نصیب شرکت شده است . اما تا اواخر 1970 دوتا از مجرب ترین پردازنده های کامپیوترهای شخصی متعلق به این شرکت نبود . کامپیوترهای شخص متعلق به این شرکت نبود . کامپیوترهای شخص آن زمان ، اصولاً از پردازنده های Z80 متعلق به شرکت Zilog و پردازنده 6502 متعلق به شرکت Thechnology Mos استفاده می نمودند . پردازنده Z80 نسخه بهبود یافته و ارزانتر پردازنده 8080 اینتل محسوب می شود .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 860 کیلو بایت |
تعداد صفحات فایل | 24 |
زبان اسمبلی 8051 (برنامه نویسی ابزارها)
زبان برنامه نویسی اسمبلی در8051 به فهمیدن مثال هاودستورات اسمبلر ونوشتن دیتاها وغیره نیاز دارد.
یک بحث مختصردرباره ابزارهای برنامه نویسی .اسمبلر.ارتباط دهنده ها و..........
همچنین در آغاز این مهم است.خواننده شایددر دسترس بودن ابزارهاو گسترش سیستم ها را چک کندوسعی کند تا برنامه های مثال را بر روی سطح های آن کار کند.بیشتر خصوصیات با هر 8051 توسعه یافته پشتیبانی میکنندوسیستمها شبیه هستند.بحث مختصر راجع به این خطوط خود به یک فصل نیاز دارد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 18 |
رم (RAM) چیست؟
بهترین فرم شناخته شده حافظه ی کامپیوتر استRAM بعنوان دسترسی بودن ترتیب در نظر گرفته می شود. زیرا شما می توانید مستقیما به سلول حافظه دسترسی پیدا کنید در صورتیکه شما ستون و ردیفی را که همدیگر را قطع کرده اند در آن سلول بشناسید.
مخالف RAN دسترسی پشت سه هم حافظه یا SAM اطلاعات را بصورت رشته هایی از سلول حافظه که نقطه می تواند بصورت متوالی قابل دسترسی باشد ذخیره می کند (شبیه به یک نوار کاست).
اگر یک داده در یک موقعیت وجود نداشته باشد. هر سلول حافظه کنترل می شود تا اینکه داده مورد نظر پیدا شود SAM بعنوان ضربه گیر یامیانگیر حافظه خیلی خوب کار می کند. جایی که داده بصورت متعادل و زمان به ترتیبی که استفاده خواهد شد ذخیره می شود. (یک مثال خوب ساختار ضربه گیر حافظه روی ویدئو کارت می باشند)
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 2794 کیلو بایت |
تعداد صفحات فایل | 115 |
رسانه های ذخیره سازی
تعریف حافظه:
به هر وسیله ای که توانایی حفظ اطلاعات را داشته باشد به گونه ای که کاربر بتواند در هر زمان به داده های آن دستیابی(access) داشته باشد را حافظه می گویند.
حافظه ها به دو دسته کلی تقسیم می شوند: 1- حافظه اولیه (اصلی-درون ماشینی) که پردازنده جهت اجرای برنامه ها مستقیماً با آن سرو کار دارد. 2- حافظه ثانویه (جانبی-برون ماشینی) که جهت ضبط اطلاعات و فایلها به کار می رود. ما در این درس تنها با حافظه های جانبی سرو کار داریم.
از یک نظر می توان گفت سیستم های کامپیوتری از دو بخش محیط درون ماشینی و محیط برون ماشینی تشکیل یافته اند. منظور از محیط درون ماشینی ، پردازنده، حافظه اصلی و عناصر داخلی کامپیوتر است و منظور از محیط برون ماشینی تجهیزات جانبی آن مثل هاردیسک ، پرینتر و غیره می باشد. ما در این درس با ذخیره سازی اطلاعات بر روی تجهیزات برون ماشینی سرو کار داریم.
ویژگی های کلی حافظه:
فرار و غیر فرار: حافظه هایی که با رفتن برق اطلاعات آنها از بین می رود حافظه های فرار (Volatile) و آنهایی که با رفتن برق داده های خود را حفظ می کنند غیر فرار (non valatile) می باشند. حافظه های اصلی اغلب فرار و حافظه های جانبی غیر فرار می باشند.
خواندنی یا خواندنی نوشتنی: بعضی حافظه ها مثل RAM یا هاردیسک خواندنی نوشتنی هستند. ولی بعضی دیگر مثل CD-ROM فقط خواندنی هستند. به خواندن اطلاعات از حافظه اصطلاحاً واکشی یا fetch گفته می شود.
آدرس دهی: هر حافظه ای دارای یک شیوه آدرس دهی می باشد که به کمک آن خانه هایش دستیابی می گردد.مثلاً حافظه RAM آرایه ای از بایتهاست که هر کدام یک آدرس (عدد یکتا) دارند. یا هاردیسک به صورت سه عدد (شماره سکتور، شماره شیار در سیلندر، شماره سیلندر) آدرس دهی می شود، که جلوتر شرح می دهیم.
ظرفیت: ظرفیت حافظه ها بر حسب بیت یا بایت یا اضعاف آنها بیان می گردد ،
در حافظهRAM با n بیت خط آدرس، می توان خانه را آدرس دهی کرد.
زمان دستیابی (Access time): از لحظه ای که دستور خواندن و نوشتن داده می شود تا هنگامی که حافظه مورد نظر مورد دستیابی قرار می گیرد را زمان دستیابی گویند. مثلاً زمان دستیابی حافظه های RAM حدود 120 نانو ثانیه و زمان دستیابی دیسک حدود 30 میلی ثانیه است، یعنی از این نظر RAM در حدود 250 هزار برابر سریعتر از دیسک می باشد.
نرخ یا سرعت انتقال (Transfer rate): مقدار اطلاعاتی است که در واحد زمان از حافظه قابل انتقال است و یکی از واحدهای آن بایت در ثانیه است. توجه کنید نرخ انتقال از جنس سرعت است و در این درس آن را با t (مخفف transfer) نشان می دهیم. مواظب باشید t نرخ انتقال را با t درس فیزیک که زمان (time) بود اشتباه نگیرید.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 16 کیلو بایت |
تعداد صفحات فایل | 10 |
ترفند های جالب یاهو مسنجر
حذف یک آی دی یاهو برای همیشه
اگر می خواهید یک ID را برای همیشه حذف کنید:
با رفتن بروی لینک زیر وارد یک صفحه ای از سایت یاهو میشوید که با وارد کردن نام کاربری و کلمه عبور ID که میخواهید حذف بشود ٬ وارد صفحه دیگری میشوید.
حالا در پایین صفحه مجدد کلمه عبور همان ID تان را وارد کنید و بروی کلید YES و یا همان Terminate this Account کلیک کنید.
ID شما کاملا از روی سرور یاهو حذف شد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 19 کیلو بایت |
تعداد صفحات فایل | 16 |
ترفند های یاهو
برای یاهو مسنجر
کارهایی که گفته میشه رو به ترتیب انجام بدین تا بتونید از هر عکسی در یاهو مسنجر در پشت لیسته دوستاتون استفاده کنید.
عکسی رو که میخواهید استفاده کنید به فرمت BMP در بیارید.
اسمه عکسو به background تغییر نام بدین.
عکسو به جایی که یاهو رو نصب کردین به آدرس زیر کپی کنید:....................................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 62 کیلو بایت |
تعداد صفحات فایل | 17 |
تاریخچه جهانی هک
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند.
۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، آمار تقلب و کلاهبرداری در زمینه استفاده از تلفن در آمریکا به اوج خود می رسد.
۱۹۷۲ «استیو وزنیاک» و «استیو جابز»، شاگردان یک دبیرستان و موسسان آینده کامپیوتر اپل، به یک تجارت خانگی در زمینه تولید و فروش «جعبه های آبی» اقدام کردند. در این روش ضمایم غیرقانونی هک شده در سیستم تلفنی به کاربر امکان برقراری یک تماس راه دور رایگان می داد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 14 کیلو بایت |
تعداد صفحات فایل | 8 |
مقاله در مورد پردازشگرهای ۶۴ بیتی
مهمترین مزیت تراشه های ۶۴ بیتی برای تولید کننده های برنامه های دیجیتالی ، امکان آدرس دهی منطقه بیشتری از حافظه توسط پردازشگر است.
از سال گذشته ، وقتی شرکت AMD ، تراشه های ۶۴ بیتی اپترون خود را به بازار عرضه کرد ، در عرصه محاسبات ۶۴ بیتی برای خلق آثار دیجیتالی ،پیشرفت قابل ملاحظه ای صورت گرفت . علت آن را به راحتی می توان دریافت .
طراحان جلوه های ویژه ، استودیو های ساخت و توسعه بازی و شرکت های دیگری وابسته به مجموعه داده هایی هستند که با وجود پیچیده بودن باعث ایجاد تصاویر با گرافیکی واقعی تر می شوند . و این همان چیزی است که تماشاگران فیلم ها ، برنامه های تلویزیونی و بازی ها انتظار دارند .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 65 کیلو بایت |
تعداد صفحات فایل | 26 |
پروتکل امنیتی
یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.
پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .
اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .
شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 30 کیلو بایت |
تعداد صفحات فایل | 31 |
مقاله در مورد پردازش زبان طبیعی
چکیده:
رشد سریع اطلاعات الکترونیکی در عصر حاضر، زمینهساز ایجاد انواع متعدد شبکههای کتابشناختی گردیده است.
دستیابی به اطلاعات الکترونیکی مستلزم استفاده از روش موثر در نمایهسازی و تشخیص کلیدواژههای مهم بیانگر محتوای یک مدرک است. در همین راستا، (او.سی.ال.سی)1 که بزرگترین شبکه کتابشناختی جهان محسوب میشود به منظور فراهم آوردن تسهیلات لازم برای دستیابی سریع وموثر به اطلاعات، اقدام به ساخت سیستمنمایهسازی خودتحت عنوان "وورد اسمیت" نموده است.
مبنای کار این سیستم، تشخیص خودکار مفاهیم، کلمات و عبارات کلیدی در متن ماشینخوان، براساس »پردازش زبان طبیعی« است. به این ترتیب شبکه (او.سی.ال.سی) با استفاده از تئوریهای زبانشناسی محاسباتی و معنائی-که مورد تأکید پردازش زبان طبیعی است-و نیز با بکارگیری تئوریهای اطلاعرسانی و مدلهای آماری، سعی در ساخت نمایهای داشته است که علاوه بر همخوانی با حجم عظیم دادههای این شبکه، از کارآئی و توانائی کافی و لازم در بازیابی سریع و موثر اطلاعات از محیط شبکه نیز برخوردار باشد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 20 کیلو بایت |
تعداد صفحات فایل | 12 |
مقاله در مورد پایگاه داده
پایگاه داده ، مجموعهای از اقلام اطلاعاتی ساخت یافته است از آنجا که آرایش دادهها قابل پیشبینی است،میتوانید اقلام را دستکاری کنید، تا اطلاعات مفیدی به دست آورید اساسیترین مؤلفه پایگاه دادۀ Access ، جدول است که در آن اطلاعات را به صورت سطرها و ستونهای مرتب، در آوردهاند.
پایگاه دادۀ اکسس، علاوه بر جدول، ممکن است پرسوجو ، فرمها، گزارشها، صفحات دستیابی دادهای (برای مرور وب) و مؤلفههای دیگر نیز داشته باشد، که تمامی آنها به شما امکان می دهند که اطلاعات درون پایگاه دادهتان را با روشهای گوناگون مرور و دستکاری کنید.
فهرست مطالب:
پایگاه داده چیست؟. 1
مدیریت فایلها: 1
پایگاههای دادۀ آماده: 1
ذخیره سازی در جایی دیگر: 2
جدولهای تجاری و شخصی آماده: 2
تنظیم کلید اولیۀ مخصوص: 2
ساختار جدول: 3
حرکت در اطراف جدول: 3
هشدارهای کپیکردن و چسباندن: 5
تعیین اندازه پنجرهها، ستونها و سطرها: 5
حذف رکوردها با فیلد Auto نامبر: 6
تغییر فونت: 6
ذخیره موضوع پایگاه دادهای به عنوان نوعی دیگر: 6
قواعد طراحی پایگاه داده: 7
حفاظت دادهها 7
پیشتبان گیری.. 7
تنظیم کلمه عبور برای پایگاه داده. 8
کاربا بیش از یک کاربر. 8
تنظیم برنامه برکار در سالهای مختلف... 8
امکانات همسانسازی.. 9
افزودن فیلترها درهرجدول. 10
منابع. 11
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 11 کیلو بایت |
تعداد صفحات فایل | 15 |
Power Point ابزاری است که ما را در زیبا تر کردن و اسان تر کردن پروژه ها ، ارائه ها و .. و همچنین در تفهیم هر چه بیشتر به بیننده یاری می کند . این نرم افزار نسخه های متفاوتی را به بازار عرضه کرده است که مورد بحث ما 2000 Power Point می باشد . 2000 Power Point در مورد سازماندهی اطلاعات جهت انتقال به بینندگان ما را یاری می کند .
به وسیله این ابزار می توانیم تصاویر بصری ، متحرک سازی شده ، اسناد کمکی و ابزارهای سمعی را برای بهتر نمودن ارائه کار خود به کارگیریم . عملیات ساخت اسلایدهای ارائه کارتها کاری نیست که میتوانیم از طریق Power Point انجام دهیم بلکه این محصول تعداد زیادی از ابزارهای قالب بندی و ایجاد اشیاء که در سایر برنامه های نیز موجود می باشد شامل می باشد همچنین شامل تعداد زیادی تصاویر و قطعات صدا می باشد که میتوانید جهت زیباسازی ارائه کار خود از آنها استفاده کنیم .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 12 |
پایگاه داده ها چیست؟
دادِگان (پایگاه دادهها یا بانک اطلاعاتی) به مجموعهای از اطلاعات با ساختار منظم و سامانمند گفته میشود. این پایگاههای اطلاعاتی معمولاً در قالبی که برای دستگاهها و رایانهها قابل خواندن و قابل دسترسی باشند ذخیره میشوند. البته چنین شیوه ذخیرهسازی اطلاعات تنها روش موجود نیست و شیوههای دیگری مانند ذخیرهسازی ساده در پروندهها نیز استفاده میگردد. مسئلهای که ذخیرهسازی دادهها در دادگان را موثر میسازد وجود یک ساختار مفهومی است برای ذخیرهسازی و روابط بین دادهها است.
پایگاه داده در اصل مجموعهای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه میگیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازهای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانهای برای پایگاه داده ایجاد میکند) شامل تعاریف غیر الکترونیکی برای پایگاه داده میباشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود میشود.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 13 |
مقاله در مورد بیومتریک
مقدمه:
سیستم های شناسایی بیومتریک از مشخصه های فیزیکی فرد همانند اثر انگشت الگوی دست، ساختار عنبیه، رگ های دست فرد یا از مشخصه های رفتاری مانند: صدا دست خط یا حتی آهنگ و ریتم نوشتن استفاده می کند.
سیستم بیومتریک به جای مقایسه تصویرهای واقعی از الگوریتم ها و کدهای عددی برای تحلیل اطلاعات استفاده می کند. این اطلاعات فضایی بسیار کم و در حد چند بیت اشغال می کند.
فهرست:
عنوان صفحه
مقدمه..................................................................4
بیومتریک تشخیص هویت.........................................5
نحوه عملکرد شناسایی از طرق مختلف......................6
آینده بیومتریک.......................................................10
آیا بیومتریک به حریم شخصی تجاوز میکند...................10
تصدیق هویت،تشخیص هویت..................................11
بیومتریک چه میکند..............................................11
ترکیب چند اسکن با یکدیگر....................................12
منابع..................................................................13