دانلود مقاله Adobe Premire 6.0

این مقاله را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 60 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 24
مقاله Adobe Premire 6.0

فروشنده فایل

کد کاربری 4421
کاربر

مقاله Adobe Premire 6,0

پیشگفتار:

لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرم‌افزارهای کامپیوتری خصوصا نرم‌افزارهای شرکت Adobe تقدیم می‌کند.

این مقاله را می‌توان به عنوان راهنمای جامع نرم‌افزار Adobe Premire 6,0 که برای تدوین برنامه‌های ویدئویی به کار می‌رود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده حرفه‌ای از این نرم‌افزار در این مقاله مطرح شده اند. پس از مطالعه این مقاله قادر خواهید بود به راحتی Premire را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول Premire را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگی‌های مهم این برنامه آشنا می‌شوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.

سایر فصل‌ها هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن می‌پردازند. پس از این که روش استفاده از Premire را به طور کلی آموختید می توانید هر یک از فصل‌ها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر می‌رسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند


دانلود مقاله در مورد اکسس (Access)

تعریف کلی از اکسسAccess اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌کند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 76 کیلو بایت
تعداد صفحات فایل 25
مقاله در مورد اکسس (Access)

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد اکسس (Access )


فهرست:


فصل اول

مقدمه
تعریف کلی از اکسسAccess
تکنیک‌های کار در اکسس
Blank Database
طراحی جدولTable
قواعد نامگذاری فیلدها
Table Wizard

فصل دوم

آشنایی با خصوصیات فیلدها در محیط طراحی
Date/Time
Yes/No
انواع عملگرها
Edit روی محیط Design

فصل سوم

آشنایی با تنظیم خصوصیات محیط ورود دادهData sheet View
ادامه تنظیم خصوصیات محیط ورود داده
انواع فیلترها
طرز ایجاد Relationship

تعریف کلی از اکسسAccess

اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌کند.
اجزا بانک اطلاعاتی اکسس عبارتند از:
DataBase:
1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules


دانلود مقاله هوش مصنوعی

تعریف هوش بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 47 کیلو بایت
تعداد صفحات فایل 36
مقاله هوش مصنوعی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله هوش مصنوعی


تعریف هوش

بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، می‌توان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد.

تعریف تربیتی هوش

به اعتقاد روانشناسان تربیتی ، هوش کیفیتی است که مسبب موفقیت تحصیلی می‌شود و از این رو یک نوع استعداد تحصیلی به شمار می‌رود. آنها برای توجیه این اعتقاد اشاره می‌کنند که کودکان باهوش نمره‌های بهتری در دروس خود می‌گیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمی‌توان به نمره‌ها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد.

تعریف تحلیلی هوش

بنابه اعتقاد نظریه پردازان تحلیلی ، هوش توانایی استفاده از پدیده‌های رمزی و یا قدرت و رفتار موثر و یا سازگاری با موقعیتهای جدید و تازه و یا تشخیص حالات و کیفیات محیط است. شاید بهترین تعریف تحلیلی هوش به وسیله « دیوید وکسلر » ، روان شناس امریکایی ، پیشنهاد شده باشد که بیان می‌کند: هوش یعنی تفکر عاقلانه ، عمل منطقی و رفتار موثر در محیط.

تعریف کاربردی هوش

در تعاریف کاربردی ، هوش پدیده‌ای است که از طریق تستهای هوش سنجیده می‌شود و شاید عملی‌ترین تعریف برای هوش نیز همین باشد.

تاریخچه مطالعات مربوط به هوش

مساله هوش به عنوان یک ویژگی اساسی که تفاوت فردی را بین انسانها موجب می‌شود، از دیرباز مورد توجه بوده است. زمینه توجه به عامل هوش را در علوم مختلف می‌توان مشاهده کرد. برای مثال زیست شناسان ، هوش را به عنوان عامل سازش و بقا مورد توجه قرار داده‌اند. فلاسفه بر اندیشه‌های مجرد به عنوان معنای هوش و متخصصان تعلیم و تربیت ، بر توانایی یادگیری تاکید داشته‌اند.

فهرست مطالب :

تعریف هوش ......................................................................................... 1

تعریف تربیتی هوش.............................................................................. 1

تعریف تحلیلی هوش ........................................................................... 1

تعریف کاربردی هوش........................................................................... 2

تاریخچه مطالعات مربوط به هوش ........................................................ 2

عوامل موثر بر هوش............................................................................. 3

انواع آزمونهای هوش ............................................................................ 3

طبقات هوش ........................................................................................ 4

هوش چندگانه........................................................................................ 4

پوستر.................................................................................................... 4

صوت..................................................................................................... 4

نمایش دادن .......................................................................................... 5

موسیقی .............................................................................................. 5

هوش هیجانی ...................................................................................... 5

اندازه‌گیری هوش هیجانی .................................................................... 6

هوش معنوی ........................................................................................ 7

هوش مصنوعی .................................................................................. 10

فلسفۀ هوش مصنوعی....................................................................... 13

مدیریت پیچیدگی ................................................................................. 14

سیستم‌های خبره ............................................................................... 16

عامل‌های هوشمند .............................................................................. 16

آینده هوش مصنوعی ........................................................................... 17

تاریخ هوش مصنوعی .......................................................................... 17

جان مک کارتی ..................................................................................... 19

هدف هوش مصنوعی .......................................................................... 20

هوش مصنوعی و هوش انسانی.......................................................... 20

ویژگی های هوش مصنوعی ............................................................... 21

هوش مصنوعی ترکیبی ....................................................................... 23

دین و هوش مصنوعی ......................................................................... 27

اشاره ................................................................................................... 27

بررسی آزمون ..................................................................................... 30

دستکاری نمادها .................................................................................. 31

دو فرضیه در هوش مصنوعی .............................................................. 32

استدلال اتاق چینی ............................................................................ 33

دین و برداشت مکانیکی از تفکر .......................................................... 38

منابع .................................................................................................... 42


دانلود مقاله شات 3D

مقدمه شات (shout 3D) 3D چیز بسیار جدید و بسیار مهیجی است 3D روشی برای بیان ، انیمیشن های گرافیکی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 10 کیلو بایت
تعداد صفحات فایل 7
مقاله شات 3D

فروشنده فایل

کد کاربری 4421
کاربر

مقاله شــات 3D

مقدمه

شات (shout 3D) 3D

چیز بسیار جدید و بسیار مهیجی است . 3D روشی برای بیان ، انیمیشن های گرافیکی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است . تکنولوژی بکار رفته بطور کامل از دیدکار بر نهائی پنهان مانده و او فقط به تماشای یک پنجره سه بعدی بر روی یک صفحه وب می پردازد .

این ویژگی چیز کوچکی نیست و دریچه ای به سوی پیشرفت و بهبود وضع گرافیک های سه بعدی تعاملی بر روی اینترنت است که مدتها طولانی در بلاتکلیفی بسر می بردند . اما ویژگیهای شات 3D واقعا بسیار بیشتر از این حرفها هستند .


دانلود مقاله معرفی سخت افزارهای رایانه

مقدمه آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 85 کیلو بایت
تعداد صفحات فایل 32
مقاله معرفی سخت افزارهای رایانه

فروشنده فایل

کد کاربری 4421
کاربر

مقاله معرفی سخت افزارهای رایانه

مقدمه

آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود.


قسمت های اصلی یک رایانه:
CPU- یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
-حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
- منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.
-هاردیسک: یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد.
-برد اصلی یا Mother Board :برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
-کارت صدا یا Sound Card :کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.
-کارت گرافیکی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.
-کنترل کننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.
- اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.
- گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.
- پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است....................................


دانلود هکر ها و اینترنت

مقدمه با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 325 کیلو بایت
تعداد صفحات فایل 70
هکر ها و اینترنت

فروشنده فایل

کد کاربری 4421
کاربر








هکر ها و اینترنت

مقدمه:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

فهرست:

مقدمه................................................................................................................................... 1

هکر و انواع آن ........................................................................................................................... 2-3

سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2

ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3

هک کردن به کمک ویروس....................................................................................................... 4-3

ارسال پیام نهانی.......................................................................................................................... 5-4

حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5

حمله بهIP ....................................................................................................................... 7-6-5

حمله به TCP ………................................................................................................................... 8-7

حمله به نشست TelNet .............................................................................................................. 9-8

دفاع در برابر حملات هکرها .................................................................................................... 9

کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9

نکاتی درباره ی جعل کردن ..................................................................................................... 12-10

جعل کردن E-mail ...................................................................................................................... 12

مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12

جعل کردن آدرس های درون وب........................................................................................... 14-13

کشف جعل گذاری ....................................................................................................................... 14

مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14

حعل کردن وب ............................................................................................................................ 16

اثرات جعل کردن وب.................................................................................................................. 16

حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17

راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17

مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19

آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20

Active Content Monitoring ............................................................................... 20

Access Control ............................................................................................. 20

ویروس ...................................................................................................... 21-20

اسب تروا (Trojan Horse )............................................................................ 21

کرم(Worm ).................................................................................................. 21

IP ............................................................................................................... 22

TCP ............................................................................................................ . 22

Spyware.........................................................................................................22-23

نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23

کوکی (Cookei)............................................................................................................................... 25-23

فایروال(Fire Wall)......................................................................................................................... 25

TCP/IP............................................................................................................................................ 26

IP Port ......................................................................................................................................... 28-26

معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29

آشنایی با NetBus ................................................................................................................... 30-29

معرفی قابلیت های NetBus ................................................................................................... 32-30

آشنایی با Bake Orifice ......................................................................................................... 33-32

معرفی قابلیت های Bake Orifice ........................................................................................ 34-33

آشنایی با Sub7 ........................................................................................................................ 35-34

بررسی قابلیت های Sub7 ....................................................................................................... 38-35

معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38

معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38

نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38

معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40

معرفی کلید Stop .................................................................................................................... 40

معرفی کلید Alerts ................................................................................................................ 40-41

معرفی کلید Lock ..................................................................................................................... 41

معرفی کلید Security .............................................................................................................. 43-41

معرفی کلید Program ............................................................................................................... 43

معرفی کلید Configur ................................................................................................................ 44

آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45

اینترنت ........................................................................................................................................ 46-45

کاربردهای اینترنت ................................................................................................................... 47-46

سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47

WWW (Word Wid Web) ........................................................................................................ 49-48

پست الکترونیک(E-mail ) ........................................................................................................... 50-49

گروهای پستی (Maling Lists) ................................................................................................... 51-50

TelNet(تل نت) ............................................................................................................................. 52-51

FTP.................................................................................................................................................... 52

Archie(آرچی) ............................................................................................................................... 53-52

Gopher (گوفر) .............................................................................................................................. 54-53

Veronica(ورونیکا) ..................................................................................................................... 55-54

UseNet (یوزنت) ........................................................................................................................... 56-55

Finger (فینگر) ............................................................................................................................. 57-56

قابلیت مکالمه یا Talk .................................................................................................................. 58

قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58

WAIS (ویز) …………........................................................................................................... 59

آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59

Web Directory (فهرست وب) ................................................................................................. 60-59

Search engine (موتور جستجوگر) ....................................................................................... 61-60

Web Site (وب سایت) .................................................................................................. 61

Web Page (صفحه وب) .............................................................................................................. 61

Web Browser (مرورگر وب) ................................................................................................ 62-61

Offline/Online .............................................................................................................................. 62

Update (به روز رسانی) ........................................................................................................... 62

Link (پیوند) .................................................................................................................................. 63-62

URL .............................................................................................................................. 63

Download ................................................................................................................................... 64

Upload ......................................................................................................................................... 66-65

نتیجه گیری ................................................................................................................................... 66-65


فهرست منابع و ماخذ................................................................................................................ 68-67

فهرست منابع و مآخذ کتبی...................................................................................................... 67

فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68

فهرست منابع و مآخذ اینترنتی.....................................................................................................68



دانلود مقاله سیستم های خبره (هوش مصنوعی)

هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 174 کیلو بایت
تعداد صفحات فایل 150
مقاله سیستم های خبره (هوش مصنوعی)

فروشنده فایل

کد کاربری 4421
کاربر

مقاله سیستم های خبره (هوش مصنوعی)


چکیده:

هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :

هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .

هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند

فهرست:

فصل اول: تاریخچه مختصری از سیستم های خبره و هوش مصنوعی

فصل دوم: مفاهیم اساسی سیستم های خبره

فصل سوم: نمــایــش دانــش

فصل چهارم: مهندســی دانــش

فصل پنجم: استنتـــاج

فصل ششم: نرم افزارهای ساخت سیستم های خبره

فصل هفتم: تأثیر متقابل انسان-کامپیوتر در سیستم های خبره

فصل هشتم: طراحی سیستم های خبره با استفاده از پوسته های مبتنی بر قانون

فصل نهم: چرخه عمر در توسعه سیستم خبره

فصل دهم : کاربردها، بازار و آینده سیستم های خبره

پیــوســت


دانلود مجموعه ای از مقالات در مورد لپ تاپ

در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 369 کیلو بایت
تعداد صفحات فایل 21
مجموعه ای از مقالات در مورد لپ تاپ

فروشنده فایل

کد کاربری 4421
کاربر

مجموعه ای از مقالات در مورد لپ تاپ

در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است،که عناوین آنها به شرح زیر میباشند:

5 گام اولیه برای راه اندازی لپ تاپ

8 نکته برای استفاده از لپ تاپ در هوای سرد

9 قدم برای امنیت لپ تاپ

تفاوت نوت بوک با لپ تاپ

تمیز کردن لپ تاپ

چگونه یک لپ تاپ مناسب انتخاب کنیم

خیس شدن لپ تاپ

راه هایی برای افزایش دوام باتری لپ تاپ

لپ تاپ چیست؟

همه چیز در مورد لپ تاپ

۱۰ نکته برای صرفه جویی و بهبود زمان شارژ باتری لپ تاپ


دانلود UML چیست؟

مقدمه ای بر UM1 یادگیری متد object oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری) بررسی انواع نمادهای گرافیکی نگاهی به انواع نمودارهای (UML Diagrams) UML توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 1018 کیلو بایت
تعداد صفحات فایل 48
UML چیست؟

فروشنده فایل

کد کاربری 4421
کاربر

مقاله در مورد UML


مقدمه ای بر UM1

- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

- بررسی انواع نمادهای گرافیکی

- نگاهی به انواع نمودارهای (UML Diagrams) UML

- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)

مقدمه ای بر متد object- oriented (شی گرایی)

در متد شی گرایی (0.0) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم می‌شود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.

در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, می‌توانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید می‌توانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید.

یکی از امتیازات اساسی متد شی گرایی این است که می‌توانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید. درست مانند زمانی که می‌توانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, می‌توانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.

تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی می‌کنیم و صفحاتی تهیه می‌کنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ می‌کنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز می‌شویم و کم توجه می‌کنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.

مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم می‌باشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.

سیستمی که روش data- centric استفاده می‌نماید, می‌تواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.

فهرست:


فصل1

مقدمه‌ای بر UML

مقدمه‌ای بر متد شی‌گرایی

Encapsulation (نهان سازی)

Inheritance (وراثت)

Polymorphism (چند ریختی)

مدلسازی بصری (visual modeling)

نمودارهای UML

نمودارهای Use case

نمودارهای Sequence

نمودارهای Collaboration

نمودارهای Class

نمودارهای حالت

نمودارهای اجزاء

نمودارهای Deployment

مدل‌سازی بصری و پردازش تولید و توسعه نرم‌افزار

کار با Use case ها

افزودن عاملها

رابطه‌های Extend

نمودارهای Interaction

نمودارهای Sequnce

نمودارهای Collaboration

کار با کلاس

کار با بسته‌ها

تنظیم Visibility صفت

تنظیم محدودیتهای صفت

یافتن عملیاتها

فصل 2

Rational Rose چیست؟

Requirements object model

نصب Rose 98

بخشهای صفحه نمایش

Browsel (مرورگر)

Pocamentation window (پنجره مستند سازی)

Toolbar (نوار ابزار)

Diagramwindow (پنجره نمودار)

نماهای یک مدل Rose

نمای Use case

نمای منطقی (Logical view)

نمای Component

نمای Deployment

کاربرد برنامه Rotional Rose



دانلود الگوریتم های مرتب سازی

مقدمه الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 14
الگوریتم های مرتب سازی

فروشنده فایل

کد کاربری 4421
کاربر

مقاله الگوریتم های مرتب سازی

مقدمه :

الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند.

پر استفاده‌ترین ترتیب‌ها، ترتیب‌های عددی و لغت‌نامه‌ای هستند. مرتب‌سازی کارا در بهینه سازی الگوریم‌هایی که به لیست‌های مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.

از ابتدای علم کامپیوتر مسائل مرتب‌سازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیده‌است. برای مثال مرتب‌سازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده می‌پندارند، الگوریتم کارآمد جدیدی همچنان ابداع می‌شوند (مثلاً مرتب‌سازی کتاب خانه‌ای در سال ۲۰۰۴ مطرح شد).


دانلود پاورپوینت وب درمانی

امروزه منابع موجود در وب به منظور درمان و رشد فکری و شخصی مورد استفاده قرار می­گیرند هدف وب­درمانی به­کارگیری منابع موجود در وب برای حفظ سلامت روانی، تندرستی و سلامتی است
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل ppt
حجم فایل 578 کیلو بایت
تعداد صفحات فایل 20
پاورپوینت وب درمانی

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت وب درمانی

—امروزه منابع موجود در وب به منظور درمان و رشد فکری و شخصی مورد استفاده قرار می­گیرند. هدف وب­ درمانی به­ کارگیری منابع موجود در وب برای حفظ سلامت روانی، تندرستی و سلامتی است. — —

وب­ درمانی یعنی مطالعه منابع الکترونیکی موجود در وب به منظور ارتقای سطح دانش، حل مشکلات و مسائل جسمی، روحی و روانی. قابل ذکر است که ایده وب­ درمانی بر گرفته از کتاب­ درمانی است.

— —همان­طور که تغذیه جسم جزو مهمترین مسائل روزمره است، مطالعه نیز ضروری است. در واقع، مطالعه غذای روح است. مهم این نیست که این غذای روح در کتابخانه سنتی یافت می­شود یا در محیط وب. مهم آن است که فرد بتواند اطلاعات مورد نیاز خود را در کوتاه­ترین زمان ممکن به دست آورد. به عبارت دیگر، مهم اطلاعات هستند و نه قالب ارائه آنها. البته باید بین محتوای منابع و اهداف درمانی تناسب وجود داشته باشد. — — — —


دانلود آموزش نرم افزار Front page

نرم افزار Front page از جمله نرم افزارهایی است که به کار گیری ابزارهای قوی کمک شایانی در ساختن سایت وب به کاربران مینماید
دسته بندی آموزش نرم افزار
بازدید ها 1
فرمت فایل doc
حجم فایل 1251 کیلو بایت
تعداد صفحات فایل 36
آموزش نرم افزار Front page

فروشنده فایل

کد کاربری 4421
کاربر

آموزش نرم افزار Front page

مقدمه:

نرم افزار Front page از جمله نرم افزارهایی است که به کار گیری ابزارهای قوی کمک شایانی در ساختن سایت وب به کاربران مینماید.

با استفاده از این نرم افزار نیازی به ایجاد صفحات به طور مستقیم در HTML نمی باشد بلکه با استفاده از فرامین و منوهای کاملا آشنای برنا مه های مایکروسافت میتوانیدا ین کار را انجام دهید.

با استفاده از برنامه Front page میتوانید ساختار کلی صفحات وب را طراحی نموده و با خلق صفحات مورد نیاز متن ساختار را تشکیل دهید. آن گاه برای هر چه زنده و جذابتر نمودن صفحات از ویژگیهای تقابلی و چند رسانه ای بهره بگیرید و در نهایت با بارگذاری فایلها روی سرور وب آنها را در شبکه انتشار دهید.


دانلود پاورپوینت موتورهای جستجوگر

مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنتموتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل ppt
حجم فایل 516 کیلو بایت
تعداد صفحات فایل 40
پاورپوینت موتورهای جستجوگر

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت موتورهای جستجوگر

چکیده:

مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت.موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده می‌سازند. اینترنت خصوصا وب منبع عظیمی‌از اطلاعات است که روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر روز نیز بر حجم این اطلاعات افزوده می‌شود.

جنبه مثبت وب این است که اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه می‌دهد اما جنبه منفی آن این است که اگر کاربری دنبال موضوعی خاص باشد, کدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, کدام صفحه و یا صفحات نیاز او را برآورده می‌کند؟

در چنین مواقعی کاربران سراغ موتورهای جستجوگر می‌روند. آمارهای رسمی‌نشان می‌دهد که افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز می‌کنند.

موتور جستجو گر سایتی است که با گرفتن عبارتی مختصر, کاربر را با لیستی از سایتها روبه رو می‌کند که به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:

Google, Inktomi, Yahoo



دانلود پاورپوینت شبکه های بی سیم (wi-fi)

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل ppt
حجم فایل 564 کیلو بایت
تعداد صفحات فایل 62
پاورپوینت شبکه های بی سیم (wi-fi)

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت شبکه های بی سیم (wi-fi)

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .


دانلود پاورپوینت کابل مسی utp

انواع کابل مسی utp کابل های مسی که از چهار رشته به هم تابیده شده تشکیل شده اند را با نامUtp می شناسند و انواع متداول ان عبارتند از Cat 5 cat6 cat7 cat5e عمده این استاندارد ها در سرعت انتقال میباشد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل ppt
حجم فایل 7084 کیلو بایت
تعداد صفحات فایل 31
پاورپوینت کابل مسی utp

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت کابل مسی utp

انواع کابل مسی utp :

کابل های مسی که از چهار رشته به هم تابیده شده تشکیل شده اند را با نام Utp می شناسند و انواع متداول ان عبارتند از:

Cat 5 , cat6, cat7 ,cat5e عمده این استاندارد ها در سرعت انتقال میباشد.

سرکابل مسی:

قطعه ای برای برقراری ارتباط کابل مسی با سایر ادوات

پاورپوینت کابل مسی utp


پاورپوینت کابل مسی utp


کا نکتورهای فیبر نوری:

قطعه ای برای برقراری ارتباط فیبر نوری با سایر ادوات که در انواع st,sc یا mtrj موجود می با شد.


دانلود پاورپوینت روشهای طراحی CPU

وظائف ALU مجری دستورات CU ایجاد سیگنالهای کنترلی لازم REGISTERS ذخیره داده های میانی
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل ppt
حجم فایل 480 کیلو بایت
تعداد صفحات فایل 48
پاورپوینت روشهای طراحی CPU

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت روشهای طراحی CPU

وظایف:

•ALU : مجری دستورات

•CU : ایجاد سیگنالهای کنترلی لازم

•REGISTERS : ذخیره داده های میانی


روش های طراحی:

•سازمان تک انباره ای

•سازمان چند ثباتی

•سازمان پشته ای


سازمان ثبات عمومی:

•GENERAL REGISTER

•تمامی ثباتها می توانند به عنوان اپراند دستورالعملهای ALU بکار برده شوند

•مثال : رجیسترهای داده در پردازنده پنتیوم


دانلود پاورپوینت امنیت شبکه (1)

دیوارآتش واژه ای است برای توصیف نرم افزار یاسخت افزاری که معمولادرنقطه اتصال یک شبکه داخلی بامحیط خارج قرارمی گیردتاترافیک شبکه ای ردوبدل شده میان این دوراکنترل کنند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل ppt
حجم فایل 592 کیلو بایت
تعداد صفحات فایل 20
پاورپوینت امنیت شبکه (1)

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت امنیت شبکه

دریک نگاه:


• دیوار آتش چیست ؟

•دیوار آتش چه کاری انجام می دهد

•دیوار آتش چه کاری انجام نمی دهد

•چه کسی احتیاج به دیوارآتش دارد

•دیوارآتش چگونه عمل میکند

•دیوارآتش سیستم رادربرابرچه چیزی محافظت میکند

•رده های مختلف دیوارآتش

•دیوارهای آتش شخصی

•نمونه هایی ازدیوارآتش

دیوارآتش واژه ای است برای توصیف نرم افزار یاسخت افزاری که معمولادرنقطه اتصال یک شبکه داخلی بامحیط خارج قرارمی گیردتاترافیک شبکه ای ردوبدل شده میان این دوراکنترل کنند.


دانلود پاورپوینت امنیت شبکه

مزایا و معایب شبکه اختصاصی اختصاصی بودن کانال و کم شدن احتمال حمله آزادی در انتخاب پروتکل هزینه بالا در ایجاد هزینه نگهداری و ارتقاء
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل ppt
حجم فایل 201 کیلو بایت
تعداد صفحات فایل 23
پاورپوینت امنیت شبکه

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت امنیت شبکه

بیان مساله؟؟؟

مزایا و معایب شبکه اختصاصی lاختصاصی بودن کانال و کم شدن احتمال حمله

آزادی در انتخاب پروتکل

هزینه بالا در ایجاد lهزینه نگهداری و ارتقاء

عدم اتصال به دنیای خارج از سازمان

اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن


راه حل... اما...

ارتباط بین ‏شبکه‏ای از طریق اینترنت و بسطی بر اینترنت

حال پتانسیل اتصال میلیون‌ها نفر به شبکه سازمانی فراهم شده است.

لذا:

تهدید وجود دارد.

امنیت مطلق وجود ندارد.

امنیت جزء ‌لاینفک سیستم‌ها شده است.


دانلود پاورپوینت اصول مهندسی اینترنت

هدفهای آموزشی مفهوم شبکه و کاربردهای آن سخت‌افزار شبکه انواع سوئیچینگ طراحی شبکه و اصول لایه‌بندی مدل هفت‌لایه‌ای OSI از سازمان استاندارد جهانی مدل چهارلایه‌ای TCPIP
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل ppt
حجم فایل 2405 کیلو بایت
تعداد صفحات فایل 251
پاورپوینت اصول مهندسی اینترنت

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت اصول مهندسی اینترنت

رئوس مطالب یادگیری:

مفاهیم شبکه‌های کامپیوتری

•کاربردهای شبکه‌های کامپیوتری

• سخت‌افزار شبکه

•دسته‌بندی شبکه‌ها

• روشهای برقراری ارتباط دو ماشین در شبکه

• مدل هفت‌لایه‌ای OSI

• مدل چهارلایه‌ای TCP/ IP


فصل اول: مفاهیم شبکه‌های کامپیوتری

هدفهای آموزشی :

• مفهوم شبکه و کاربردهای آن

• سخت‌افزار شبکه

• انواع سوئیچینگ

• طراحی شبکه و اصول لایه‌بندی

• مدل هفت‌لایه‌ای OSI از سازمان استاندارد جهانی

• مدل چهارلایه‌ای TCP/IP


دانلود پاورپوینت اصول کامپیوتر 1

این درس اولین درس دانشگاهی رشته می باشد و نقطه شروعی برای ورود به دنیای جالب برنامه نوسی و علم کامپیوتر هست بنابراین یاد گیری اصول اولیه برنامه نویسی در این درس از جایگاه ویژه ای برخوردار است این درس پایه و اساس برنامه نویسی که جزء اصول این رشته می باشد را به فرگیران یاد می دهد بنابراین این درس جزء اصلی ترین دروس این رشته در نظر می گیرند
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل ppt
حجم فایل 739 کیلو بایت
تعداد صفحات فایل 413
پاورپوینت اصول کامپیوتر 1

فروشنده فایل

کد کاربری 4421
کاربر

پاورپوینت اصول کامپیوتر 1

این پاورپوینت در 15 فصل در اختیار شما قرار دارد


جایگاه این درس در رشته علوم کامپیوتر:

این درس اولین درس دانشگاهی رشته می باشد و نقطه شروعی برای ورود به

دنیای جالب برنامه نوسی و علم کامپیوتر هست . بنابراین یاد گیری اصول اولیه

برنامه نویسی در این درس از جایگاه ویژه ای برخوردار است.

این درس پایه و اساس برنامه نویسی که جزء اصول این رشته می باشد را به

فرگیران یاد می دهد .

بنابراین این درس جزء اصلی ترین دروس این رشته در نظر می گیرند .


اهداف کلی این درس:

دانشجو پس از مطالعه این درس باید بتواند:

اصول و مبانی اولیه نرم افزار و سخت افزار را بشناسد

مفهوم زبان های برنامه نویسی را بداند

مفاهیم اولیه برنامه نویسی ساخت یافته را بداند

بتواند دستورات زبان پاسکال را در برنامه بکار ببرد

از توابع و روال های استاندارد زبان پاسکال استفاده نماید

از توابع ، روال ها و فایل ها در برنامه استفاده کند

با استفاده از قابلیت های زبان پاسکال برنامه ای را برای یک سیستم بنویسد.