دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 21 کیلو بایت |
تعداد صفحات فایل | 24 |
مقاله Adobe Premire 6,0
پیشگفتار:
لطف خداوند متعال به من اجازه داد که بار دیگر تحفه ناچیزی به دوستداران علم و هنر و علاقه مندان نرمافزارهای کامپیوتری خصوصا نرمافزارهای شرکت Adobe تقدیم میکند.
این مقاله را میتوان به عنوان راهنمای جامع نرمافزار Adobe Premire 6,0 که برای تدوین برنامههای ویدئویی به کار میرود در نظر گرفت. کلیه نکات و دستورات لازم برای استفاده حرفهای از این نرمافزار در این مقاله مطرح شده اند. پس از مطالعه این مقاله قادر خواهید بود به راحتی Premire را به خدمت گرفته و تصاویر ویدئویی خود را به شکل دلخواه سر هم کنید. در فصل اول Premire را به شکل اجمالی مرور خواهیم کرد. با مطالعه این فصل با بسیاری از ویژگیهای مهم این برنامه آشنا میشوید و دیدگاهی کلی از نحوه کار با آن به دست خواهید آورد. در واقع این فصل برای مبتدیان و کسانی با این برنامه آشنا نیستند گنجانده شده است.
سایر فصلها هر کدام یک موضوع خاص را به خود اختصاص داده و به طور جزئی به آن میپردازند. پس از این که روش استفاده از Premire را به طور کلی آموختید می توانید هر یک از فصلها را بر حسب نیاز کاری خود مطالعه کنید برای مبتدیان مطالعه فصول اول، سوم، چهارم ، پنجم، ضروری به نظر میرسد تامبانی کار را یاد گرفته و بتوانند از سایر ویژگیهای Premire بهره ببرند
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 76 کیلو بایت |
تعداد صفحات فایل | 25 |
|
تعریف کلی از اکسسAccess
اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره سازی ،جستجو و بازیابی فراهم میکند.
اجزا بانک اطلاعاتی اکسس عبارتند از:
DataBase:
1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 36 |
مقاله هوش مصنوعی
تعریف هوش
بطور کلی تعاریف متعددی را که توسط روان شناسان برای هوش ارائه شده است، میتوان به سه گروه تربیتی (تحصیلی) ، تحلیلی و کاربردی تفسیم کرد.
تعریف تربیتی هوش
به اعتقاد روانشناسان تربیتی ، هوش کیفیتی است که مسبب موفقیت تحصیلی میشود و از این رو یک نوع استعداد تحصیلی به شمار میرود. آنها برای توجیه این اعتقاد اشاره میکنند که کودکان باهوش نمرههای بهتری در دروس خود میگیرند و پیشرفت تحصیلی چشم گیری نسبت به کودکان کم هوش دارند. مخالفان این دیدگاه معتقدند کیفیت هوش را نمیتوان به نمرهها و پیشرفت تحصیلی محدود کرد، زیرا موفقیت در مشاغل و نوع کاری که فرد قادر به انجام آن است و به گونه کلی پیشرفت در بیشتر موقعیتهای زندگی بستگی به میزان هوش دارد.
تعریف تحلیلی هوش
بنابه اعتقاد نظریه پردازان تحلیلی ، هوش توانایی استفاده از پدیدههای رمزی و یا قدرت و رفتار موثر و یا سازگاری با موقعیتهای جدید و تازه و یا تشخیص حالات و کیفیات محیط است. شاید بهترین تعریف تحلیلی هوش به وسیله « دیوید وکسلر » ، روان شناس امریکایی ، پیشنهاد شده باشد که بیان میکند: هوش یعنی تفکر عاقلانه ، عمل منطقی و رفتار موثر در محیط.
تعریف کاربردی هوش
در تعاریف کاربردی ، هوش پدیدهای است که از طریق تستهای هوش سنجیده میشود و شاید عملیترین تعریف برای هوش نیز همین باشد.
تاریخچه مطالعات مربوط به هوش
مساله هوش به عنوان یک ویژگی اساسی که تفاوت فردی را بین انسانها موجب میشود، از دیرباز مورد توجه بوده است. زمینه توجه به عامل هوش را در علوم مختلف میتوان مشاهده کرد. برای مثال زیست شناسان ، هوش را به عنوان عامل سازش و بقا مورد توجه قرار دادهاند. فلاسفه بر اندیشههای مجرد به عنوان معنای هوش و متخصصان تعلیم و تربیت ، بر توانایی یادگیری تاکید داشتهاند.
فهرست مطالب :
تعریف هوش ......................................................................................... 1
تعریف تربیتی هوش.............................................................................. 1
تعریف تحلیلی هوش ........................................................................... 1
تعریف کاربردی هوش........................................................................... 2
تاریخچه مطالعات مربوط به هوش ........................................................ 2
عوامل موثر بر هوش............................................................................. 3
انواع آزمونهای هوش ............................................................................ 3
طبقات هوش ........................................................................................ 4
هوش چندگانه........................................................................................ 4
پوستر.................................................................................................... 4
صوت..................................................................................................... 4
نمایش دادن .......................................................................................... 5
موسیقی .............................................................................................. 5
هوش هیجانی ...................................................................................... 5
اندازهگیری هوش هیجانی .................................................................... 6
هوش معنوی ........................................................................................ 7
هوش مصنوعی .................................................................................. 10
فلسفۀ هوش مصنوعی....................................................................... 13
مدیریت پیچیدگی ................................................................................. 14
سیستمهای خبره ............................................................................... 16
عاملهای هوشمند .............................................................................. 16
آینده هوش مصنوعی ........................................................................... 17
تاریخ هوش مصنوعی .......................................................................... 17
جان مک کارتی ..................................................................................... 19
هدف هوش مصنوعی .......................................................................... 20
هوش مصنوعی و هوش انسانی.......................................................... 20
ویژگی های هوش مصنوعی ............................................................... 21
هوش مصنوعی ترکیبی ....................................................................... 23
دین و هوش مصنوعی ......................................................................... 27
اشاره ................................................................................................... 27
بررسی آزمون ..................................................................................... 30
دستکاری نمادها .................................................................................. 31
دو فرضیه در هوش مصنوعی .............................................................. 32
استدلال اتاق چینی ............................................................................ 33
دین و برداشت مکانیکی از تفکر .......................................................... 38
منابع .................................................................................................... 42
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 10 کیلو بایت |
تعداد صفحات فایل | 7 |
مقاله شــات 3D
مقدمه
شات (shout 3D) 3D
چیز بسیار جدید و بسیار مهیجی است . 3D روشی برای بیان ، انیمیشن های گرافیکی سه بعدی تعاملی (interactive) بدون استفاده از برنامه های افزودنی (phugins) بر روی وب است . تکنولوژی بکار رفته بطور کامل از دیدکار بر نهائی پنهان مانده و او فقط به تماشای یک پنجره سه بعدی بر روی یک صفحه وب می پردازد .
این ویژگی چیز کوچکی نیست و دریچه ای به سوی پیشرفت و بهبود وضع گرافیک های سه بعدی تعاملی بر روی اینترنت است که مدتها طولانی در بلاتکلیفی بسر می بردند . اما ویژگیهای شات 3D واقعا بسیار بیشتر از این حرفها هستند .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 85 کیلو بایت |
تعداد صفحات فایل | 32 |
مقاله معرفی سخت افزارهای رایانه
مقدمه
آیا تا به حال برایتان پیش آمده است که کار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دکمه Power ببینید که دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است که دستگاهتان با فاصله زمانی کوتاهی هنگ کند و یا صدا و یا احیاناً دودی از آن خارج شود.
قسمت های اصلی یک رایانه:
CPU- یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.
-حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)
- منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.
-هاردیسک: یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد.
-برد اصلی یا Mother Board :برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.
-کارت صدا یا Sound Card :کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.
-کارت گرافیکی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.
-کنترل کننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.
- اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.
- گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.
- پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است....................................
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 325 کیلو بایت |
تعداد صفحات فایل | 70 |
مقدمه:
با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است.
از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.
در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.
فهرست:
مقدمه................................................................................................................................... 1
هکر و انواع آن ........................................................................................................................... 2-3
سامورائی ها ................................................................................................................................ 2 کراکرها............................................................................................................................................ 2 واکرها.............................................................................................................................................. 2
ساده ترین شیوه های تحاجم هکرها ................................................................................. 5-3
هک کردن به کمک ویروس....................................................................................................... 4-3
ارسال پیام نهانی.......................................................................................................................... 5-4
حمله پیشگویی شماره سریالTCP/IP …….......................................................................... 8-5
حمله بهIP ....................................................................................................................... 7-6-5
حمله به TCP ………................................................................................................................... 8-7
حمله به نشست TelNet .............................................................................................................. 9-8
دفاع در برابر حملات هکرها .................................................................................................... 9
کشف حمله ی نشست TelNet و نتایج جانبی آن .............................................................. 10-9
نکاتی درباره ی جعل کردن ..................................................................................................... 12-10
جعل کردن E-mail ...................................................................................................................... 12
مراحل جعل کردن E-mail در NetScape Naviator ................................................................. 13-12
جعل کردن آدرس های درون وب........................................................................................... 14-13
کشف جعل گذاری ....................................................................................................................... 14
مقابله های ممکن در برابر جعل آدرسها............................................................................... 15-14
حعل کردن وب ............................................................................................................................ 16
اثرات جعل کردن وب.................................................................................................................. 16
حعل کردن کل وب....................................................................................................................... 17 شکارگاهها................................................................................................................................ 17
راه حل هایی برای جلوگیری از حمله به وب....................................................................... 18-17
مقدمه ای در باره ی اینترنت و امنیت ................................................................................ 19
آشنایی با چند مفهوم پایه و اساسی امنیت...................................................................... 28-20
Active Content Monitoring ............................................................................... 20
Access Control ............................................................................................. 20
ویروس ...................................................................................................... 21-20
اسب تروا (Trojan Horse )............................................................................ 21
کرم(Worm ).................................................................................................. 21
IP ............................................................................................................... 22
TCP ............................................................................................................ . 22
Spyware.........................................................................................................22-23
نامه های مزاحم ناخواشته(Spam) ......................................................................................... 23
کوکی (Cookei)............................................................................................................................... 25-23
فایروال(Fire Wall)......................................................................................................................... 25
TCP/IP............................................................................................................................................ 26
IP Port ......................................................................................................................................... 28-26
معرفی و بررسی چند نرم افزار ویژه هک ..................................................................... 38-29
آشنایی با NetBus ................................................................................................................... 30-29
معرفی قابلیت های NetBus ................................................................................................... 32-30
آشنایی با Bake Orifice ......................................................................................................... 33-32
معرفی قابلیت های Bake Orifice ........................................................................................ 34-33
آشنایی با Sub7 ........................................................................................................................ 35-34
بررسی قابلیت های Sub7 ....................................................................................................... 38-35
معرفی و آموزش نرم افزار امنیتی Zone Alarm Pro ................................................. 44-38
معرفی نرم افزار Zone Alarm Pro .......................................................................................... 38
نحوه نصب و اجرای نرم افزار Zone Alarm Pro ............................................................... 40-39 -38
معرفی و آموزش کلیدهای کاربردی نرم افزار ........................................................... 44-40
معرفی کلید Stop .................................................................................................................... 40
معرفی کلید Alerts ................................................................................................................ 40-41
معرفی کلید Lock ..................................................................................................................... 41
معرفی کلید Security .............................................................................................................. 43-41
معرفی کلید Program ............................................................................................................... 43
معرفی کلید Configur ................................................................................................................ 44
آشنایی با مفاهیم پایه و اساسی اینترنت ....................................................................... 59-45
اینترنت ........................................................................................................................................ 46-45
کاربردهای اینترنت ................................................................................................................... 47-46
سرویس های مهم و کاربردی اینترنت ............................................................................... 48-47
WWW (Word Wid Web) ........................................................................................................ 49-48
پست الکترونیک(E-mail ) ........................................................................................................... 50-49
گروهای پستی (Maling Lists) ................................................................................................... 51-50
TelNet(تل نت) ............................................................................................................................. 52-51
FTP.................................................................................................................................................... 52
Archie(آرچی) ............................................................................................................................... 53-52
Gopher (گوفر) .............................................................................................................................. 54-53
Veronica(ورونیکا) ..................................................................................................................... 55-54
UseNet (یوزنت) ........................................................................................................................... 56-55
Finger (فینگر) ............................................................................................................................. 57-56
قابلیت مکالمه یا Talk .................................................................................................................. 58
قابلیت مکالمه دسته جمعی یا IRC ........................................................................................ 59-58
WAIS (ویز) …………........................................................................................................... 59
آشنایی با برخی از اصطلا حات کاربردی اینرنت ......................................................... 64-59
Web Directory (فهرست وب) ................................................................................................. 60-59
Search engine (موتور جستجوگر) ....................................................................................... 61-60
Web Site (وب سایت) .................................................................................................. 61
Web Page (صفحه وب) .............................................................................................................. 61
Web Browser (مرورگر وب) ................................................................................................ 62-61
Offline/Online .............................................................................................................................. 62
Update (به روز رسانی) ........................................................................................................... 62
Link (پیوند) .................................................................................................................................. 63-62
URL .............................................................................................................................. 63
Download ................................................................................................................................... 64
Upload ......................................................................................................................................... 66-65
نتیجه گیری ................................................................................................................................... 66-65
فهرست منابع و مآخذ کتبی...................................................................................................... 67
فهرست منابع و مآخذ روزنامه و مجله ای.................................................................................. 68
فهرست منابع و مآخذ اینترنتی.....................................................................................................68
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 174 کیلو بایت |
تعداد صفحات فایل | 150 |
مقاله سیستم های خبره (هوش مصنوعی)
چکیده:
هوش مصنوعی دانش ساخت ماشین ها یا برنامه های هوشمند است تعریف دیگری که ازهوش مصنوعی می توان ارائه داد به قرارزیراست :
هوش مصنوعی شاخه ا ی است ازعلم کامپیوترکه ملزومات محاسباتی واعمالی همچون ادراک (perception ) –استدلال (reasoxing ) –یادگیری (Learning ) را بررسی می کندوسیستمی جهت انجام چنین اعمالی ارائه می دهد. وهمچنین مطالعه روش هایی است برای تبدیل کامپیوتربه ماشینی که بتواند اعمال انجام شده توسط انسان راانجام دهد.آیا تنها این نکته که هوشمندترین موجودی که می شناسیم انسان است کافی است تا هوشمندی را به تمام اعمال انسان نسبت دهیم اما حداقل توجه به این نکته کاملاً واضح ، لازم است که برخی از جنبه های ادراکی انسان مثل شنیدن و دیدن کاملاً ضعیف تر از موجودات دیگر است .
هوش مصنوعی فن آوری پیشرفته ا ی است که اخیراً از سوی محققان علوم مختلف مورد توجه زیادی قرار گرفته است و هوش مصنوعی در واقع روشی است که زیربنای لازم برای انجام عملیات هوشمند توسط انسان توسط کامپیوتر را فراهم می آورد. یکی از کاربردهای عمومی هوش مصنوعی سیستم های خبره هستند
فهرست:
فصل اول: تاریخچه مختصری از سیستم های خبره و هوش مصنوعی
فصل دوم: مفاهیم اساسی سیستم های خبره
فصل سوم: نمــایــش دانــش
فصل چهارم: مهندســی دانــش
فصل پنجم: استنتـــاج
فصل ششم: نرم افزارهای ساخت سیستم های خبره
فصل هفتم: تأثیر متقابل انسان-کامپیوتر در سیستم های خبره
فصل هشتم: طراحی سیستم های خبره با استفاده از پوسته های مبتنی بر قانون
فصل نهم: چرخه عمر در توسعه سیستم خبره
فصل دهم : کاربردها، بازار و آینده سیستم های خبره
پیــوســت
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 369 کیلو بایت |
تعداد صفحات فایل | 21 |
مجموعه ای از مقالات در مورد لپ تاپ
در این فایل 11 مقاله کوتاه در مورد لپ تاپ قرار داده شده است،که عناوین آنها به شرح زیر میباشند:
5 گام اولیه برای راه اندازی لپ تاپ
8 نکته برای استفاده از لپ تاپ در هوای سرد
9 قدم برای امنیت لپ تاپ
تفاوت نوت بوک با لپ تاپ
تمیز کردن لپ تاپ
چگونه یک لپ تاپ مناسب انتخاب کنیم
خیس شدن لپ تاپ
راه هایی برای افزایش دوام باتری لپ تاپ
لپ تاپ چیست؟
همه چیز در مورد لپ تاپ
۱۰ نکته برای صرفه جویی و بهبود زمان شارژ باتری لپ تاپ
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 1018 کیلو بایت |
تعداد صفحات فایل | 48 |
مقاله در مورد UML
- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)
- بررسی انواع نمادهای گرافیکی
- نگاهی به انواع نمودارهای (UML Diagrams) UML
- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)
مقدمه ای بر متد object- oriented (شی گرایی)
در متد شی گرایی (0.0) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم میشود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.
در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, میتوانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید میتوانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید.
یکی از امتیازات اساسی متد شی گرایی این است که میتوانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید. درست مانند زمانی که میتوانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, میتوانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.
تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی میکنیم و صفحاتی تهیه میکنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ میکنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز میشویم و کم توجه میکنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.
مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم میباشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.
سیستمی که روش data- centric استفاده مینماید, میتواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.
فهرست:
فصل1
مقدمهای بر UML
مقدمهای بر متد شیگرایی
Encapsulation (نهان سازی)
Inheritance (وراثت)
Polymorphism (چند ریختی)
مدلسازی بصری (visual modeling)
نمودارهای UML
نمودارهای Use case
نمودارهای Sequence
نمودارهای Collaboration
نمودارهای Class
نمودارهای حالت
نمودارهای اجزاء
نمودارهای Deployment
مدلسازی بصری و پردازش تولید و توسعه نرمافزار
کار با Use case ها
افزودن عاملها
رابطههای Extend
نمودارهای Interaction
نمودارهای Sequnce
نمودارهای Collaboration
کار با کلاس
کار با بستهها
تنظیم Visibility صفت
تنظیم محدودیتهای صفت
یافتن عملیاتها
فصل 2
Rational Rose چیست؟
Requirements object model
نصب Rose 98
بخشهای صفحه نمایش
Browsel (مرورگر)
Pocamentation window (پنجره مستند سازی)
Toolbar (نوار ابزار)
Diagramwindow (پنجره نمودار)
نماهای یک مدل Rose
نمای Use case
نمای منطقی (Logical view)
نمای Component
نمای Deployment
کاربرد برنامه Rotional Rose
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 28 کیلو بایت |
تعداد صفحات فایل | 14 |
مقاله الگوریتم های مرتب سازی
مقدمه :
الگوریتم مرتبسازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از دادهها را به ترتیبی مشخص میچیند.
پر استفادهترین ترتیبها، ترتیبهای عددی و لغتنامهای هستند. مرتبسازی کارا در بهینه سازی الگوریمهایی که به لیستهای مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد.
از ابتدای علم کامپیوتر مسائل مرتبسازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیدهاست. برای مثال مرتبسازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده میپندارند، الگوریتم کارآمد جدیدی همچنان ابداع میشوند (مثلاً مرتبسازی کتاب خانهای در سال ۲۰۰۴ مطرح شد).
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | ppt |
حجم فایل | 578 کیلو بایت |
تعداد صفحات فایل | 20 |
پاورپوینت وب درمانی
امروزه منابع موجود در وب به منظور درمان و رشد فکری و شخصی مورد استفاده قرار میگیرند. هدف وب درمانی به کارگیری منابع موجود در وب برای حفظ سلامت روانی، تندرستی و سلامتی است.
وب درمانی یعنی مطالعه منابع الکترونیکی موجود در وب به منظور ارتقای سطح دانش، حل مشکلات و مسائل جسمی، روحی و روانی. قابل ذکر است که ایده وب درمانی بر گرفته از کتاب درمانی است.
همانطور که تغذیه جسم جزو مهمترین مسائل روزمره است، مطالعه نیز ضروری است. در واقع، مطالعه غذای روح است. مهم این نیست که این غذای روح در کتابخانه سنتی یافت میشود یا در محیط وب. مهم آن است که فرد بتواند اطلاعات مورد نیاز خود را در کوتاهترین زمان ممکن به دست آورد. به عبارت دیگر، مهم اطلاعات هستند و نه قالب ارائه آنها. البته باید بین محتوای منابع و اهداف درمانی تناسب وجود داشته باشد.
دسته بندی | آموزش نرم افزار |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 1251 کیلو بایت |
تعداد صفحات فایل | 36 |
آموزش نرم افزار Front page
مقدمه:
نرم افزار Front page از جمله نرم افزارهایی است که به کار گیری ابزارهای قوی کمک شایانی در ساختن سایت وب به کاربران مینماید.
با استفاده از این نرم افزار نیازی به ایجاد صفحات به طور مستقیم در HTML نمی باشد بلکه با استفاده از فرامین و منوهای کاملا آشنای برنا مه های مایکروسافت میتوانیدا ین کار را انجام دهید.
با استفاده از برنامه Front page میتوانید ساختار کلی صفحات وب را طراحی نموده و با خلق صفحات مورد نیاز متن ساختار را تشکیل دهید. آن گاه برای هر چه زنده و جذابتر نمودن صفحات از ویژگیهای تقابلی و چند رسانه ای بهره بگیرید و در نهایت با بارگذاری فایلها روی سرور وب آنها را در شبکه انتشار دهید.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | ppt |
حجم فایل | 516 کیلو بایت |
تعداد صفحات فایل | 40 |
پاورپوینت موتورهای جستجوگر
چکیده:
مقاله حاضر کنکاش درباره موتورهای جستجو گر اینترنت.موتورهای جستجو طبقه بندی و دسترسی به اطلاعات را ساده میسازند. اینترنت خصوصا وب منبع عظیمیاز اطلاعات است که روز به روز بر حجم آن افزوده شود. در حال حاضر میلیونها صفحه که اطلاعات فراوانی از موضوعات مختلف را در بر دارند بر روی سرویس دهنده های مختلف جا خوش کرده اند و این در حالی است که هر روز نیز بر حجم این اطلاعات افزوده میشود.
جنبه مثبت وب این است که اطلاعات فراوانی را در موضوعاتی بسیار گسترده, ارایه میدهد اما جنبه منفی آن این است که اگر کاربری دنبال موضوعی خاص باشد, کدام صفحه را بخواند؟ از میان میلیونها صفحه موجود, کدام صفحه و یا صفحات نیاز او را برآورده میکند؟
در چنین مواقعی کاربران سراغ موتورهای جستجوگر میروند. آمارهای رسمینشان میدهد که افراد بسیاری سفر در دنیای وب را با موتورهای جستجو گر آغاز میکنند.
موتور جستجو گر سایتی است که با گرفتن عبارتی مختصر, کاربر را با لیستی از سایتها روبه رو میکند که به موضوع مورد علاقه او مرتبط است. موتور جستجو گر سایتی است که برای کمک به کاربران در یافتن اطلاعات موجود در سایر سایتها طراحی شده است. بسیاری از آنها ابتدا تنها پروژه های دانشگاهی بوده اند نظیر:
Google, Inktomi, Yahoo
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | ppt |
حجم فایل | 564 کیلو بایت |
تعداد صفحات فایل | 62 |
پاورپوینت شبکه های بی سیم (wi-fi)
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
شبکه های محلی (LAN ) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی Wi-Fi مواجه هستیم .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | ppt |
حجم فایل | 7084 کیلو بایت |
تعداد صفحات فایل | 31 |
پاورپوینت کابل مسی utp
انواع کابل مسی utp :
کابل های مسی که از چهار رشته به هم تابیده شده تشکیل شده اند را با نام Utp می شناسند و انواع متداول ان عبارتند از:
Cat 5 , cat6, cat7 ,cat5e عمده این استاندارد ها در سرعت انتقال میباشد.
سرکابل مسی:
قطعه ای برای برقراری ارتباط کابل مسی با سایر ادوات
کا نکتورهای فیبر نوری:
قطعه ای برای برقراری ارتباط فیبر نوری با سایر ادوات که در انواع st,sc یا mtrj موجود می با شد.
دسته بندی | کامپیوتر و IT |
بازدید ها | 1 |
فرمت فایل | ppt |
حجم فایل | 480 کیلو بایت |
تعداد صفحات فایل | 48 |
پاورپوینت روشهای طراحی CPU
وظایف:
•ALU : مجری دستورات
•CU : ایجاد سیگنالهای کنترلی لازم
•REGISTERS : ذخیره داده های میانی
روش های طراحی:
•سازمان تک انباره ای
•سازمان چند ثباتی
•سازمان پشته ای
سازمان ثبات عمومی:
•GENERAL REGISTER
•تمامی ثباتها می توانند به عنوان اپراند دستورالعملهای ALU بکار برده شوند
•مثال : رجیسترهای داده در پردازنده پنتیوم
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | ppt |
حجم فایل | 592 کیلو بایت |
تعداد صفحات فایل | 20 |
پاورپوینت امنیت شبکه
دریک نگاه:
• دیوار آتش چیست ؟
•دیوار آتش چه کاری انجام می دهد
•دیوار آتش چه کاری انجام نمی دهد
•چه کسی احتیاج به دیوارآتش دارد
•دیوارآتش چگونه عمل میکند
•دیوارآتش سیستم رادربرابرچه چیزی محافظت میکند
•رده های مختلف دیوارآتش
•دیوارهای آتش شخصی
•نمونه هایی ازدیوارآتش
دیوارآتش واژه ای است برای توصیف نرم افزار یاسخت افزاری که معمولادرنقطه اتصال یک شبکه داخلی بامحیط خارج قرارمی گیردتاترافیک شبکه ای ردوبدل شده میان این دوراکنترل کنند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | ppt |
حجم فایل | 201 کیلو بایت |
تعداد صفحات فایل | 23 |
پاورپوینت امنیت شبکه
بیان مساله؟؟؟
مزایا و معایب شبکه اختصاصی lاختصاصی بودن کانال و کم شدن احتمال حمله
آزادی در انتخاب پروتکل
هزینه بالا در ایجاد lهزینه نگهداری و ارتقاء
عدم اتصال به دنیای خارج از سازمان
اینترنت، بستر ارتباط الکترونیکی دنیا و ضرورت اتصال به آن
راه حل... اما...
ارتباط بین شبکهای از طریق اینترنت و بسطی بر اینترنت
حال پتانسیل اتصال میلیونها نفر به شبکه سازمانی فراهم شده است.
لذا:
تهدید وجود دارد.
امنیت مطلق وجود ندارد.
امنیت جزء لاینفک سیستمها شده است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | ppt |
حجم فایل | 2405 کیلو بایت |
تعداد صفحات فایل | 251 |
پاورپوینت اصول مهندسی اینترنت
رئوس مطالب یادگیری:
مفاهیم شبکههای کامپیوتری
•کاربردهای شبکههای کامپیوتری
• سختافزار شبکه
•دستهبندی شبکهها
• روشهای برقراری ارتباط دو ماشین در شبکه
• مدل هفتلایهای OSI
• مدل چهارلایهای TCP/ IP
فصل اول: مفاهیم شبکههای کامپیوتری
هدفهای آموزشی :
• مفهوم شبکه و کاربردهای آن
• سختافزار شبکه
• انواع سوئیچینگ
• طراحی شبکه و اصول لایهبندی
• مدل هفتلایهای OSI از سازمان استاندارد جهانی
• مدل چهارلایهای TCP/IP
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | ppt |
حجم فایل | 739 کیلو بایت |
تعداد صفحات فایل | 413 |
پاورپوینت اصول کامپیوتر 1
این پاورپوینت در 15 فصل در اختیار شما قرار دارد
جایگاه این درس در رشته علوم کامپیوتر:
این درس اولین درس دانشگاهی رشته می باشد و نقطه شروعی برای ورود به
دنیای جالب برنامه نوسی و علم کامپیوتر هست . بنابراین یاد گیری اصول اولیه
برنامه نویسی در این درس از جایگاه ویژه ای برخوردار است.
این درس پایه و اساس برنامه نویسی که جزء اصول این رشته می باشد را به
فرگیران یاد می دهد .
بنابراین این درس جزء اصلی ترین دروس این رشته در نظر می گیرند .
اهداف کلی این درس:
دانشجو پس از مطالعه این درس باید بتواند:
اصول و مبانی اولیه نرم افزار و سخت افزار را بشناسد
مفهوم زبان های برنامه نویسی را بداند
مفاهیم اولیه برنامه نویسی ساخت یافته را بداند
بتواند دستورات زبان پاسکال را در برنامه بکار ببرد
از توابع و روال های استاندارد زبان پاسکال استفاده نماید
از توابع ، روال ها و فایل ها در برنامه استفاده کند
با استفاده از قابلیت های زبان پاسکال برنامه ای را برای یک سیستم بنویسد.