دسته بندی | سایر گروه های کارآفرینی |
بازدید ها | 51 |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 22 |
*مقاله درباره جنبه های اخلاقی نام و نشان تجاری در افزایش اعتبار شرکت در اجتماع*
چکیده
یکی از مطالبی که در نام سازی برای محصولات کمتر مورد توجه قرار گرفته است، اخلاقیات در نام سازی میباشد. در این مقاله اهداف نام سازی، مسئولیت اجتماعی، عوامل موثر برخرید اخلاقی، نقصهای مدلهای نام سازی، ارتباط آن با شهرت شرکت و دیدگاههای مرتبط با آن و لزوم توجه به نظرات اخلاقی تشریح شده است.
کلیدواژه : نام و نشان تجاری؛ نام سازی؛ اخلاقیات؛ مسئولیت اجتماعی؛ تصویر نام و نشان؛ اعتبارشرکت؛ ارزش ویژه نام و نشان؛ brand; branding; ethics; social responsibility; image; corporate reputation; Brand equity
1- مقدمه
در مدلهای مرسوم نام و نشان تجاری کالا، ارزش ویژه نام و نشان بوسیله عملکرد اقتصادی در دورههای مالی تعریف و ارزیابی میشود. امروزه علاقه به تحقیق در زمینه اخلاقیات بازاریابی و مسائل اجتماعی و قدرت اجتماع در حال رشد است و نامهای تجاری در خیلی از جنبههای زندگی انسان مرسوم هستند. نامهای تجاری در سبک زندگی و فرهنگ تاثیر داشته و حتی معرف آن هستند نامهای تجاری در حال نفوذ به زندگی شخصی افراد هستند و ممکن است ارزشها، اعتقادات، سیاستها و حتی روح افراد را تحت تاثیر قرار دهند.
ایجاد نام و نشان تجاری فراتر از زمینه بازاریابی و تبلیغات رفته است و به همان اندازه که ساختاری اقتصادی دارد ساختاری اجتماعی نیز دارد. تبلیغات یک عامل نمایان بازاریابی است اما نام و نشان، مرکز ارتباطات بازاریابی است و اغلب چالشها در تبلیغات از استراتژی نام و نشان نشأت میگیرد.
2- ایجاد نام و نشان تجاری اخلاقی1
معانی نام و نشان به نقش و ارزش آن در زندگی ذینفعان بستگی دارد و برای استفاده کنندگان از یک نام و نشان تجاری خاص یک قید اخلاقی ایجاد میشود. گاهی ممکن است نام و نشان تجاری با نام شرکت پیوند خورده و مترادف با سیاستهای شرکت شود و یا نشان دهنده وجه مشترک شرکت و مشتریانش شود. همانند فعالیتهای روابط عمومی که وجهه شرکت را نشان میدهد وظیفه نام و نشان تجاری نیز نام آوری شرکت است و مدیریت ایجاد نام و نشان میتواند به خوبی روابط عمومی ارتباط میان سازمان و ذینفعان را تنظیم کند.
رعایت اخلاقیات و پایبندی به ارزشهای اخلاقی به صورت یکی از مهمترین پدیده هایی در آمده که در سازمانها مورد توجه قرار میگیرد. اصول اخلاقی به صورت بخشی از سیاستهای رسمی و فرهنگ غیر رسمی سازمانها در آمده است. بسیاری از سازمانها به صورت رسمی کدهای اخلاقی تعریف کرده اند و سیستمهای آموزشی برای این امر ایجاد شده است (کرین و دیگران 1997).
آیا ایجاد نام و نشان باید اخلاقی باشد؟ جواب اکثر سازمانها مثبت است. تاکنون در مورد چیستی نام و نشان سازی اخلاقی به ندرت میتوان به یک توافق جهانی دست یافت. اخلاقیات موضوعی پیچیده است. اخلاقیات به قوانین عقلی و اصول رفتاری برای تصمیم گیری در باره اینکه چه چیزی خوب است و چه چیزی بد گفته میشود. این اصول همیشه به راحتی تعریف نمیشوند و اغلب تمایز بین اخلاقیات و قانون مشکل است. ارزشهای اخلاقی بین افراد، سازمانها و حتی فرهنگها تفاوت دارند و در تمام زمان تغییر میکنند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 16 |
ویروس های کامپیوتر
مقدمه:
امروزه با توجه به تعدد ویروسهای کامپیوتری در کشور، که اغلب آنها نیز ایرانی میباشند، شناخت و جلوگیری از تخریب آنها مفید و لازم به نظر می رسد. پیش از هرگونه بحث فنی لازم است توضیحی در مورد ویروس و خوب و بد بودن ویروسسازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بدگمان و احتمالا متنفر از ویروس، سیل بد و بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروسهای مختلف و شیرینی جدال با ویروسیابها، خود ویروس عاملی برای حمایت از برنامه های کاربردی میتوانند به شمار آید، چرا که اولین ویروسها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد! تا شاید همین فرد عادت به خرید و تهیهی برنامههای مورد استفاده خود از طریق اصولی بنماید.
و اما ویروسها برنامههایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامههای اجرایی نظیر فایل های COM و EXE میچسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی میشوند.
حال این فعالیت میتواند بزرگتر کردن فایلهای مختلف DATA باشد، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعات باارزش یا از کار انداختن فایلهای اجرایی و ... باشد. ولی در هر حال یک چیز در اکثر ویروسها مشترک میباشد و آن انتقال ویروس از فایلهای آلوده به فایل های سالم است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 13 |
نمونه سوالات شبکه به همراه پاسخ
در این فایل 80 عدد از نمونه سوالات شبکه به همراه پاسخ آنها درج شده است.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 120 کیلو بایت |
تعداد صفحات فایل | 18 |
مقاله در مورد وایمکس
چکیده :
نیاز به ارتباط با جهان اطلاعات و همچنین بی نیاز کردن کاربران از محدودیتهای مکانی و زمانی سالهاست مد نظر کارشناسان علم کامپیوتر و بخصوص مهندسین اینترنت است.استاندارد 802.16 برای شبکه های شهری را می توان آخرین راه حل برای پاسخگویی به این نیازها دانست.
مقدمه :
در جهان امروز شاید کمتر کسی را بتوان یافت که از اینترنت اطلاعی نداشته باشد و یا حداقل نامی از کامپیوتر نشنیده باشد.حال برای آن عده ای که کامپیوتر را چند بار دیده اند ! و یا لمس کرده اند!!! و بیشتر برای آن دسته افرادی که با اینترنت سر و کار دارند این مقاله می تواند جالب و خواندنی باشد.
تاریخچه
راههای زیادی برای دستیابی به اینترنت وجود دارد که عموماً به ســه دسته تقسیم می شوند.
دسته ی اوّل - دسترسی شماره گیری ( Dial-up )
این روش با استفاده از یک مودم آنالوگ و یک خط تلفن قابل پیاده سازی است و حداکثر می تواند دارای پهنای باند 56 kbps باشد .
دسته ی دوّم - دسترسی باند پهن ( Broadband)
این روش مبتنی بر کابل و دارای پهنای باند گسترده برای کاربران است و میتوان ازDSL و خطوط T1 و E1 به عنوان نمونه های این نوع دستیابی نام برد.
|
دسته ی سوّم - دسترسی بی سیم ( Wireless )
این روش در حال حاضر تنها بصورت Wi-Fi و Bluetooth وجود دارد و با استفاده از امواج الکترو مغناطیس کار میکند و میتواند اتصالات را در محدوده ی یک خانه ، رستوران و یا کتابخانه از تجهیزات سیمی و کابلی بی نیاز کند.
از میان سه روش ذکر شده ، اینترنت مبتنی بر خطوط باند پهن دارای هزینه های زیاد و محدودیتهای جغرافیایی از نظر راه اندازی و ارائه سرویس است . مشکل روش بیسیم نیز (Wi-Fi) محدوده ی کم تحت پوشش است که به صد و نهایتاً چهار صد متر محدود می شود. در این بین کارشناسان IEEE با آگاهی از مشکلات فوق در صدد پیاده سازی استانداردی برآمدند که علاوه بر بیسیم بودن – سهولت نصب و عدم نیاز به زیر ساخت های مخابراتی – دارای پهنای باند بالا و سرعت انتقال بهینه باشد نهایتاً این تلاشها منجر به تولد استاندارد 802.16 شد که برای شبکه های بزرگ بیسیم شهری یا اصطلاحاً WMAN بهینه شده بود.
در این زمینه شرکت اینتل با ایجاد سازمانی به نام " انجمن کار بین جهانی برای دسترسی مایکروویو " - Access Forum The Worldwide Interoperability for Microwave - یا به اختصاراً Wimax Forum گامی بلند در جهت هماهنگ و همگرا کردن فعالیتها و همچنین ساخت تجهیزات مورد نیاز در زمینه استاندارد802.16 برداشت. این عمل اینتل در واقع منجر به انتخاب نام تجاری Wimax ( Worldwide Interoperability of Microwave Access ) برای این استاندارد گردید.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 190 کیلو بایت |
تعداد صفحات فایل | 7 |
مقاله در مورد نرم افزار آرچیکد
نرم افزارآرچیکد این قدرت را داردکه فقط با ترسیم پلان،نماوبرش وایزومتریک را به صورت خودکار ارائه دهد.
جای تذکراست که آرچیکد6،فقط اتوکد14رامیپذیرد(برای نقشه کشیدن یعنی تبدیل نقشه اتوکدبه آرچیکد.).وقتی واردآرچیکدمیشویم پیغام داده میشودکه3 گزینه داردکه درروبرو مشاهده می کنید.اولین گزینه درباره این است که یک صفحه جدیدبه شما بدهد . مورد بعدی عنوان میکندکه پلان قبلی که کشیده شده رامیخواهیدیا نه؟
که شمااگرخواسته باشیدآنرابازکرده.موردبعدی از شما میپرسدکه آیامیخواهید از نرم افزارخارج شویدیانه؟ اگرجواب مثبت بود okرازده وخارج میشوید.مرحله بعدواردنرم افزارمیشویدودورتادورصفحه دستورهایی میبینیدکه آنهاراتوضیح خواهم داد.برای اینکه کل دستورها راداشته باشید ابتدا واردمنویwindow شده وبعدFloatingودرآخرگزینهPaletteراانتخاب کرده وپنجره ای ظاهرمیشودکه شما ازقسمت Tool boxگزینهExtendedراتیک زده وپنجره دوردیفه راانتخاب کرده ودرآخرکلیدOkرازده وتغییرات رادرصفحه نمایش مشاهده می کنید.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 40 کیلو بایت |
تعداد صفحات فایل | 19 |
نرم افزار ویروس یاب بیشترین صنعت آنتی ویروس که موتور قابل اسکن با در نظر گرفتن افزایش شکاف بالا، دستیابی کامل را برای برق موتورها به ما میدهد ،ترکیب میکند .رابط گرافیکی کاربر ویروس یاب بخشهای برنامه تخصصی داده شده را بدون از بین بردن انعطاف پذیری که شما برای مجهز کردن نرم افزار داخل محیطهای محاسباتی به آن نیاز دارید ، یکنواخت میکند . در این مدت بهترین ویژگیهای تکنولوژی که MCAFee و تحقیقات منتقل ویروس یاب MCAFee را که بیشتر از 10 سال پیشرفت کردهاند را با هم ترکیب میکند .
نرم افزار ویروس یاب شامل چندین بخش است که یک یا چند برنامهی ربط داده شده را ترکیب میکند هر یک از اینها یک بخش را برای حفاظت از کامپیوتر شما در برابر ویروسها یا دیگر نرم افزارهایی که مسونیت دارند به کار میاندازد . این بخشها عبارتند از :
:(THE VIRUS SCAN CENTRAL)
این بخش نقطه ورودی اصلی شما برای استفاده تمام بخشهای موجود ویروس یاب MCAFee است . این حفاظ اصلی اطلاعات مربوطی مثل : آخرین باری که ویروس یاب در کامپیوتر شما اجرا شده است . چگونگی حالات حفاظ ویروس (Vshield)که فعال شدهاند اطلاعات DAT موجود وقتی که آن ایجاد شده باشد را فراهم میکند . از میان این واسطههای کاربر پسند شما میتوانید به توابع اصلی ویروس یاب دستیابی داشته باشید روی دکمهی MCAFee کلیک کنید تا وظایف ویژهی داخل ویروس یاب MCAFee مثل ( اسکن ، زمانبندی ، قرنطینه و …… ) برای شروع ، نمایش داده شوند . بنابراین شما میتوانید برای شروع جستجو و بار گذاری کردن اطلاعات موجود مربوط به روز رسانی برای نصب شدن ویروس یاب در کامپیوترتان روی دکمهیUpdate کلیک کنید برای استفاده از این ویژگی میباید مطمئن شوید که قبلاً به اینترنت متصل شده باشید . برای اطلاعات بیشتر و دستورات گام به گام روی آیکن Help در گوشه بالایی سمت راست پنجره کلیک کنید . برای بررسی کردن انتخابهای موجود و سفارش کردن این که شما میخواهید بخشهای ویروس یاب MCAFee در سیستم شما چگونه کار کنند روی دکمهی Optionکلیک کنید .
:The Virus Scan Console
این بخش به شما اجازه میدهد که وظایف ویروس یاب را در زمانهای مشخص ، ایجاد ، پیکربندی و اجرا کنید . یک وظیفه میتواند شامل هر چیزی از اجرای یک عمل اسکن در یک مجموعه دیسک در زمان مشخص یا دارای فاصله برای اجرای به روز رسانی یا عمل ارتقاء باشد . بنابراین شما میتوانید اسکن کردن محافظ ویروس (Vshield) را از پنجرهیConsole فعال یا غیر فعال کنید . میز فرمان (Console)طبق لیست وظایف از پیش تعیین شده که حداقل سطح حفاظ را برای سیستم شما تضمین میکند بدست میآید برای مثال : شما میتوانید فوراُ درایو C یا همهی دیسکها را در کامپیوترتان اسکن و پاک کنید .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 20 کیلو بایت |
تعداد صفحات فایل | 14 |
مقاله نرم افزار Software
واژه نرم افزار در کامپیوتر به برنامه های کنترل کننده عملکرد سخت افزار اطلاق می شود. در واقع سخت افزار به تنهایی به جز مجموعه ای از ابزارها و قطعات خشک و بی جان نیست و خاصیتی ندارد. در واقع نرم افزار به سخت افزار جان داده و آن را به حرکت وامیدارد. به طور کل نرم افزار ها به صورت شکل زیر قابل تقسیم بندی هستند:
....................
در ادامه به شرح هر کدام از انواع نرم افزارهای بیان شده در شکل فوق می پردازیم:
1- نرم افزارهای سیستمی
نرم افزارهای سیستمی نرم افزارهایی هستند که برای بهره برداری از سخت افزار, سایر نرم افزارها و مدیریت وپشتیبانی سیستمهای کامپیوتری و شبکه و همچنین توسعه و ایجاد نرم افزارهای دیگر مورد استفاده قرار می گیرند. این نرم افزارها خود به دو دسته مدیریت سیستم و توسعه سیستم تقسیم می شوند. نرم افزار مدیریت سیستم شامل سیستم عاملها، سیستمهای مدیریت پایگاه داده و سیستمهای مدیریت شبکه می شوند. نرم افزارهای توسعه سیستم شامل زبانهای برنامه نویسی، کامپایلرها، مترجم ها و CASE Tool ها می شوند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 590 کیلو بایت |
تعداد صفحات فایل | 25 |
مودم و اینترنت
پیش گفتار:
اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد که بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت کوتاهی است که آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تکنولوژی ها و ابزار های مرتبط با آن .
با نگاهی پیرامون خود دریافتم که اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم کرده است . بانک ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از کجا باید شروع می کردم .چه خط سیری را باید طی می کردم . مسایل مختلفی وجود داشت ،بدون اینکه من در مورد آن پیش زمینه یا آشنا یی کمی داشته باشم . با اخذ واحد اصول سیستم های شبکه نکته های مبهم و ابتدایی در زمینه شبکه برایم تا حدودی بر طرف شد . اما این کافی نبود من به دنبال یک نقطه شروع بودم . پروژه های درس شبکه توجه من را جلب کرد .داشتن یک راهنما برای راهی که برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من کافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.
دادن یک پیش زمینه فکری ، بر طرف کردن نقاط کور و همراهی یک راهنما عبور از مسیر را برایم هموارتر خواهد کرد.
به امید آنکه بتوانم از عهدة آن برایم .
چکیده:
دستیابی به اینترنت از روش های متفاوتی امکان پذیر است .در نوشتار کنونی طرقه ی اتصال یک شبکه کامپیوتری به وسیله ی یکی از کامپیوتر ها به نام کامپیوتر مادر به اینترنت با روش Dial-Up بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امکان استفاده برای تمام افراد فراهم آید
فهرست:
|
پیش گفتار
چکیده
آشنایی با شبکه ی محلی
تقسیم یک خط اینترنت بین چند کامپیوتر
فناورى ADSL (Asymmetrical Digital Subscriber Line)
دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای
آشنایی با ISA Server 2004
روشهای اتصال نرم افزاری
Procsy Server چیست ؟
نام های اختصاری
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1014 کیلو بایت |
تعداد صفحات فایل | 62 |
- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)
- بررسی انواع نمادهای گرافیکی
- نگاهی به انواع نمودارهای (UML Diagrams) UML
- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)
مقدمه ای بر متد object- oriented (شی گرایی)
در متد شی گرایی (0.0) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم میشود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.
در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, میتوانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید میتوانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یکی از امتیازات اساسی متد شی گرایی این است که میتوانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید.
درست مانند زمانی که میتوانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, میتوانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.
تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی میکنیم و صفحاتی تهیه میکنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ میکنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز میشویم و کم توجه میکنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است.
مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم میباشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.
سیستمی که روش data- centric استفاده مینماید, میتواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.
با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمرکز شویم.
مزیت این انعطاف پذیری با طراحی یک سیستم شی گرایی به خوبی شناخته شده است.
اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند ریختی (Polymorphism)
Enlopsulation (نهان سازی)
در سیستم های شی گرایی, اطلاعات و رفتارها را در یک آبجکت بسته بندی میکنیم. این مطلب در قالب اطلاعات Encapsulation (پنهان سازی) ارجاع داده شده است و یا میتوانیم برنامه را به بخشهای کوچکی از توابع وابسته, تقسیم کنیم. مثلا یک حساب بانکی شامل: شماره حساب, تراز جاری, نام مشتری, آدرس., نوع حساب, نرخ بهره و تاریخ باز کردن حساب میباشد. رفتارهایی هم برای یک حساب بانک داریم مانند: باز کردن حساب, بستن حساب, به حساب گذاشتن, برداشت از حساب, تغییر نوع حساب, تغییر مشتری و تغییر آدرس ما این اطلاعات و رفتارها را باهم در یک آبجکت account پنهان میکنیم.
در نتیجه, همه تغییرات سیستم بانکی تاثیرات اعمال شده به سیستم را محدود میکند. یک مفهوم مشابه نهان سازی,Information Hiding است, پنهان سازی اطلاعات توانایی است که جزئیات مبهم یک آبجکت را در نیای خارج پنهان مینماید. دنیای خارج به معنی هر چیزی از خارج از همان آبجکت دست حتی اگر چه دنیای خارج شامل بقیه سیستم باشد
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 26 |
موتورهای جستجو
مقدمه:
رشد اینترنت شگفتآور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر میشود. بطور تقریبی 000/100 وبگاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است.
از آنجائی که هر پایگاه میتواند بسیاری از صفحات وب را در خود داشته باشد این باعث میشود که تعداد بیشتری از صفحات وب بوجود آید. در حالیکه کیفیت بسیاری از صفحات ممکن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراکنده است. اما صفحات معتبری هم وجود دارد که اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه میدهد. آنچه استفادهکنندگان به آن نیاز دارند یک سیستم جداکننده است که مو از ماست بکشد.
تلاشهای زیادی صورت گرفته که این وظیفه را آسان کند: کتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری کردهاند.«اخبار کتابخانههای تحقیقاتی و دانشکدهای»1 بطور دورهای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر میکند. علاوه بر آن فهرستنویسان Intercat را (که یک فهرست آزمایشی برای اینترنت است) بوجود آوردهاند. OCLC نیز پایگاه Netfirst را برای نمایهسازی منابع اینترنت با سرعنوانهای موضوعی کتابخانه کنگره و اعداد طرح دهدهی دیویی ایجاد کرده است.
کتابداران مرجع یک پایگاه وب را به نام Infofilter بوجود آوردهاند که مرور منابع اینترنتی را به اشتراک بگذارند و کتابداران ردهبندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار دادهاند. اما چیزی که بیشترین توجه استفادهکنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنکبوتها و روباتهایی هستند که خدمات جستجو را انتخاب میکنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم کمک موقتی ارائه میدهند. کاربران اینترنت بزودی فهمیدند که این موتورها کامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش میدهند، بصورت متفاوت نمایهسازی میشوند و منابع را با کلیدواژهها بازیابی میکنند.
استفادهکنندگان هرگز نمیتوانند اعتماد کنند که یک جستجو جامع یا قطعی باشد. با وجود اینکه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفادهکنندگان مبارزه با ریزش کاذب مواد تکراری و نامربوط را ادامه میدهند. در کل پیشرفت خوبی در کمک به استفادهکنندگان برای جهتیابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند که انتخاب صحیح یکی از آنها کار سختی است.
علاوه بر آن انتخاب موتورهای جستجوی مناسب ممکن است برای استفادهکنندگان عمومی و نیز کتابداران، به علت رویههای پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیک سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیک، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه میدهند.
وب کروکر یک درخواست حق عضویت دارد که زمانی آن را تحمیل میکند. اگر این عمل در مقابل هزینه برای خدمات یک رویه شود، لازم خواهد بود برای استفاده کنندگان و بخصوص کتابداران که بدانند کدامیک از موتورهای جستجو را باید به خدمت بگیرند.
این مقاله تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند. آیا آنها میتوانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه میدهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب میکنند؟ کدامیک از موتورهای جستجو بهتر عمل میکنند؟ جواب این سؤالات به ما کمک خواهد کرد که نقاط ضعف و قوت موتورهای کاوش را بهتر بفهمیم و ما را قادر میسازد که برای برطرف کردن نیازهای اطلاعاتی موتور کاوش مناسب را انتخاب کنیم.
فهرست مطالب :
مقدمه 1
پیشینه پژوهش 3
روش شناسی 5
یافته ها 9
امتیاز تنظیم بر اساس ارتباط 10
جستجو در اینترنت 11
انواع موتورهای جستجو 12
نحوه کار موتورهای جستجو 13
عوامل مهم در انتخاب موتور جستجو 15
دسته بندی موتور های جستجو 17
بررسی یک موتور جستجوی پیمایشی 18
مکان و تکرار 20
عوامل خارج از صفحه 21
نتیجه گیری ها 21
مهمترین موتورهای جستجو 24
منابع و پی نوشت ها 25
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 247 کیلو بایت |
تعداد صفحات فایل | 31 |
مقدمه ای بر داده کاوی (درس پایگاه داده های پیشرفته 2)
در دو دهه قبل توانایی های فنی بشر در برای تولید و جمع آوری دادهها به سرعت افزایش یافته است. عواملی نظیر استفاده گسترده از بارکد برای تولیدات تجاری، به خدمت گرفتن کامپیوتر در کسب و کار، علوم، خدمات دولتی و پیشرفت در وسائل جمع آوری داده، از اسکن کردن متون و تصاویر تا سیستمهای سنجش از دور ماهواره ای، در این تغییرات نقش مهمی دارند.
بطور کلی استفاده همگانی از وب و اینترنت به عنوان یک سیستم اطلاع رسانی جهانی ما را مواجه با حجم زیادی از داده و اطلاعات میکند. این رشد انفجاری در دادههای ذخیره شده، نیاز مبرم وجود تکنولوژی های جدید و ابزارهای خودکاری را ایجاد کرده که به صورت هوشمند به انسان یاری رسانند تا این حجم زیاد داده را به اطلاعات و دانش تبدیل کند: داده کاوی به عنوان یک راه حل برای این مسائل مطرح می باشد. در یک تعریف غیر رسمی داده کاوی فرآیندی است، خودکار برای استخراج الگوهایی که دانش را بازنمایی می کنند، که این دانش به صورت ضمنی در پایگاه داده های عظیم، انباره داده و دیگر مخازن بزرگ اطلاعات، ذخیره شده است.
داده کاوی بطور همزمان از چندین رشته علمی بهره می برد نظیر: تکنولوژی پایگاه داده، هوش مصنوعی، یادگیری ماشین، شبکه های عصبی، آمار، شناسایی الگو، سیستم های مبتنی بر دانش، حصول دانش، بازیابی اطلاعات، محاسبات سرعت بالا و بازنمایی بصری داده . داده کاوی در اواخر دهه 1980 پدیدار گشته، در دهه 1990 گامهای بلندی در این شاخه از علم برداشته شده و انتظار می رود در این قرن به رشد و پیشرفت خود ادامه دهد.
فهرست:
1 مقدمه ای بر دادهکاوی... 3
1-1 چه چیزی سبب پیدایش داده کاوی شده است؟. 4
1-2 مراحل کشف دانش.... 6
1-3 جایگاه داده کاوی در میان علوم مختلف... 11
1-4 داده کاوی چه کارهایی نمی تواند انجام دهد؟. 12
1-5 داده کاوی و انبار داده ها 13
1-6 داده کاوی و OLAP. 14
1-7 کاربرد یادگیری ماشین و آمار در داده کاوی... 15
2- توصیف داده ها در داده کاوی... 15
2-1 خلاصه سازی و به تصویر در آوردن داده ها 15
2-2 خوشه بندی 16
2-3 تحلیل لینک... 16
3- مدل های پیش بینی داده ها 17
3-1 Classification. 17
3-2 Regression. 17
3-3 Time series. 18
4 مدل ها و الگوریتم های داده کاوی... 18
4-1 شبکه های عصبی 18
4-2 Decision trees. 22
4-3 Multivariate Adaptive Regression Splines(MARS). 24
4-4 Rule induction. 25
4-5 K-nearest neibour and memory-based reansoning(MBR). 26
4-6 رگرسیون منطقی... 27
4-7 تحلیل تفکیکی 27
4-8 مدل افزودنی کلی (GAM). 28
4-9 Boosting. 28
5 سلسله مراتب انتخابها 29
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 46 کیلو بایت |
تعداد صفحات فایل | 27 |
مقایسه ضد ویروس ها
ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست
هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .
ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .
ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 441 کیلو بایت |
تعداد صفحات فایل | 95 |
مفاهیم اولیه ADO.NET
ADO.NET ، نسل جدیدی از ADO شرکت ماکروسافت است . نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود. ADO.NET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری کاملا" متفاوت( نسبت به ADO ) است.
تعریف ADO.NET |
ADO.NET، مجموعه ای از کلاس ها بمنظور کار با داده ها است. |
بموازات رشد اینترنت ، طراحی و پیاده سازی برنامه های مبتنی بر وب به امری متداول و نیازی همگانی مطرح شده است . در این راستا برنامه های متعددی ، از XML بمنظور ارسال اطلاعات خود در شبکه استفاده کرده و هر روز به تعداد این برنامه ها نیز اضافه می گردد. ADO.NET ، یک مدل برنامه نویسی مناسب بمنظور یکپارچگی بین ویژگی های XML و ADO.NET در فریمورک دات نت را ارائه می نماید.
مزایای ADO.NET
تکنولوژی فوق نسبت به ADO دارای مزایای زیر است :
Namespace های مرتبط با داده
فریمورک دات نت ، پتانسیل ها ی( عملیات ) خود را به چندین Namespace تقسیم و ADO.NET نیز از این قاعده مستثنی نخواهد بود . ADO.NET عمدتا" در Namespace با نام System.Data ، پیاده سازی شده است.Namespace فوق،بصورت فیزیکی در اسمبلی System.Data.dll قرار دارد. برخی از بخش های ADO.NET در Namespace با نام System.Xml قرار دارند ( مثلا" کلاس XmlDataDocument ) مشخصات هر یک از Namespace های مرتبط با داده ها بشرح زیر می باشد :
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 21 |
درسی مفاهیم سیستم عامل
سیستم عامل یک برنامه ی سیستمی است.رابط بین کاربر و سخت افزار می باشد و نرم افزاری است که می توان برنامه های کاربردی را روی ان نوشت و اجرا کرد.
ویژگی ها:
سهولت:باعث سهولت استفاده از رایانه می شود.
کارامدی:سیستم موجب استفاده کارامد منابع می شود.
قابلیت رشد:سیستم عامل باید طوری ساخته شده باشد که بتوان برنامه های کاربردی جدید را روی ان نصب کرد و سیستم عامل را ارتقا داد.
منابع کلیدی سیستم عامل:
1) پردازنده
2) حافظه
3) دستگاه های ورودی و خروجی
4) داده:مستقل از فیزیک و جرم است.قائم به ذات نیست.داده روی کابل IDE حتی روی شبکه نگهداری شود مهم نیست.مهم این است که سیستم عامل از مکانی که خودش اطلاع دارد ،داده را بردارد و مورد استفاده قرار دهد.
سیستم چند پردازشی:یعنی اینکه چندین پردازنده در اختیار داریم و هر پردازنده پردازش خاصی را انجام می دهد.معمولا در سیستم های چند پردازشی یک پردازشگر به عنوان Master و بقیه ی پردازشگرها به عنوان Slave عمل می کنند.
چند وظیفه ای:در یک بازه ی زمانی چند پروسه انجام شود.اگر چندین پردازنده داشته باشیم ،می توانیم چندین Task را مدیریت کنیم. در صورتی که یک پردازنده داشته باشیم از Time Sharing استفاده می کنیم.
اشتراک زمانی یا تسهیم زمانی:یعنی ارائه یک منبع در زمان های متفاوت به متقاضیان متقابل. اشتراک زمانی برای استفاده CPU یا پردازشگر بسیار مهم است.(در شرایط مطلوب با الگوریتم مطلوب) اما اینکار برای به اشتراک گذاشتن منبعی مثل Printer بین چندین کاربر یا چندین پروسه غیر معقول می باشد.
نکته:به کارگیری چند کاره بسیار مهم است . چون امکان دارد یک پروسه یا یک برنامه خاص دارای چندین Task باشد و این Task ها نتوانند به صورت همزمان یا با اشتراک زمانی خدمات را بگیرند.
پردازش:به برنامه های در حال اجرا که قسمتی از ان در حافظه ی اصلی قرار گرفته باشد ،پردازش می گویند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 15 |
مفاهیم اولیه شبکه
مفاهیم اولیه شبکه عبارتند از :
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 25 کیلو بایت |
تعداد صفحات فایل | 19 |
معرفی بخش های VB
از زبانهای برنامه نویسی تحت Windows می باشد(که زین پس آن را VB خواهیم خواند) که برای کدنویسی از دستورات زبان Basic سود می برد.
VB (مانند تمام زبانهای برنامه نویسی تحت ویندوز) با استفاده از تمام امکانات زیبای ویندوز (که باعث فراگیرشدن این سیستم عامل زیبا و توانمند در میان کاربران شده است)، طراحی محیطی زیبا و قدرتمند را برای پروژه مورد نظر، بسیار ساده می نماید.
در حال حاضر، به جرأت می توان گفت که یکی از انتخاب های اصلی برنامه نویسان حرفه ای در سطح جهان برای تهیه پروژه های با قابلیت های ویژه، VB می باشد، خصوصاً از VB6 که مایکروسافت عملاً با افزودن توانایی های متنوع بسیار به VB، حتی حاضر شد از دیگر زبانهای معروف تحت ویندوز خود مانند Visual C++ و Visual Foxpro بگذرد و سعی در هدایت تمام برنامه نویسان به سوی VB داشته باشد.
در حال حاضر که به تهیه این جزوه همت گماردم، نسخه آزمایشی VB.net در بازار وجود دارد ولی عموماً برنامه نویسان ازVB6 استفاده می کنند و لذا ما نیز این نسخه ازVB را برای آموزش انتخاب می کنیم، هر چند تمام خوانندگان عزیز می دانند که عموماً با فراگیری یک نسخه از یک برنامه، فراگیری نسخه های بعدی آن کار چندان دشواری نخواهد بود.
خوانندگان عزیز توجه داشته باشند که برای فراگیریVB، آشنایی با ویندوز و Basic لازم است. همچنین بهتر است در هنگام مطالعه، VB باز باشد و مطالب را در همان لحظه کار کنند.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 18 کیلو بایت |
تعداد صفحات فایل | 15 |
معرفی ADO و کاربرد آن در ASP
ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد. با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد. به همین دلیل می توان ادعا کرد که ADO ساده ترین روشی است که تاکنون برای ذخیره و بازیابی داده ها بوجود آمده است.
ADOنسخه 5 / 2 دارای پنج شئ اساسی با نام : Connection , Command, RecordSet , Record , Stream است. دو شی Record و Stream در نسخه قبلی ADO وجود نداشتند. در این مقاله به بررسی برخی از اشیاء عمده ADO و متدهای مربوطه آنها خواهیم پرداخت.
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 56 کیلو بایت |
تعداد صفحات فایل | 17 |
مستند سازی شبکه
مستندسازی شبکه یکی از فعالیت های مهم و حیاتی به منظور نگهداری و پشتیبانی مطلوب از یک شبکه کامپیوتری است . تولد یک شبکه با یک سناریو آغاز و حیات آن بر اساس مجموعه شرایط موجود ادامه می یابد . هر شبکه کامپیوتری در مدت زمان حیات خود با مسائل متعددی مواجه می گردد . مستندسازی ، امکان مدیریت و راهبری مطلوب یک شبکه کامپیوتری را فراهم نموده و مهم تر از همه این که تجارب مدیریت یک شبکه در اختیار سایر افراد گذاشته میشود . افرادی که قرار است در آینده ای نه چندان دور سکان هدایت یک شبکه را برعهده گیرند .
نسل بعد همواره می بایست از نقطه ای شروع نمایند که ما تمام کرده ایم نه این که آنان نیز از همان نقطه ای شروع نمایند که ما شروع کرده بوده ایم . رویکرد فوق اهمیت و جایگاه برجسته مستند سازی در هر زمینه ای را به خوبی نشان می دهد .
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 39 کیلو بایت |
تعداد صفحات فایل | 30 |
مدیریت فناوری اطلاعات
در این مقاله مروری اجمالی بر مهمترین مهارتهای عمومی یک <مدیر فناوری اطلاعات> خواهیم داشت.
CIO کیست؟
این کلمه سرنام عبارت Chief Information Officer است و ما در زبان فارسی این مقام اجرایی را در مجموعه مدیران یک سازمان یا شرکت تحت عنوان <مدیر فناوری اطلاعات> میشناسیم. البته معنی دقیق و صحیح لغوی این عبارت <مدیر اطلاعات> است و اطلاع داریم که این واژه کمی پیش از متداول شدن فناوری اطلاعات در جوامع صنعتی، در مباحث مدیریتی مطرح شده بود. اما چون فناوری اطلاعات در جامعه و بهخصوص محیط شرکتها و سازمانهای صنعتی چنان پیشرفت کرده است که عملاً تمام مقولات مرتبط با <اطلاعات سازمانی> را تحت تأثیر قرار داده است، میدانیم که وقتی ذکری از CIO به میان میآید، منظور همان مدیر فناوری اطلاعات است که به طور کلی <مدیریت گردش، ثبت و امنیت اطلاعات سازمانی> جزء وظایف اوست.
CIO کسی است که ناگزیر از بهکاربردن بهترین، مقرون بهصرفهترین و مناسبترین ابزارها و راهکارهای شناخته شده برای مدیریت اطلاعات در یک سازمان است. بدیهی است که این ابزارها و راهحلها چیزی خارج از حوزه شمول فناوری اطلاعات نیستند. بنابراین چنین فردی باید شناخت مناسبی از این شاخه از علم و فناوری داشته باشد ولو اینکه موضوع کار سازمان یا شرکت مطبوع او هیچگونه قرابتی با خود صنعت و ابزارهای فناوری اطلاعات نداشته باشد.
امروزه گردش وسیع اطلاعات در صنایع و نهادهای خدماتی گوناگون بخشی حیاتی از گردش امور محسوب میشود و سازمانهایی که قادر به تسهیل گردش اطلاعات در مجموعه خود نیستند در یک فضای رقابتی قادر به ادامه بقا نخواهند بود. در چنین شرایطی نقش راهبردی افرادی که در هریک از این موسسات و شرکتها مسؤولیت نگهداری و توسعه شریانهای گردش اطلاعات را برعهده دارند غیرقابل انکار و خطیر است. امروزه در کشورهای صنعتی مرسوم است که سازمان ها و نهادهای متوسط (مجموعههایی با بیش از 100 نفر کارمند) یا بزرگ، یک نفر را به عنوان مدیر فناوری اطلاعات یا بهتر بگوییم، مدیر اطلاعات در سازمان منصوب میکنند و ادارهکردن امور مذکور را به وی میسپارند.
دقت کنید که این مسؤولیت متفاوت از نقش مسؤولین امنیتی و اطلاعاتی در برخی از سازمانهاست که در ارتباط تنگاتنگ با سرویسهای امنیتی یا پلیسی کار میکنند، هرچند که ماده خام موضوع فعالیت هردو دسته <اطلاعات> است. CIO بیشتر به دنبال توسعه گردش اطلاعات کسب وکار و تسهیل روند آن در یک سازمان است، در حالی که مسؤولین حفاظت اطلاعات مراقب جنبههای مجرمانه فعالیت اشخاص در محدوده سازمان و محدود سازی نشت اطلاعات حساس سازمان به بیرون از آن هستند.
البته بدیهی است که مسؤولیت این دو گروه از مدیران در هر سازمانی، در یک نقطه با یکدیگر اشتراک پیدا میکند و آن هم جایی است که امنیت اطلاعات یا کسبوکار سازمان از طریق ابزارها و روشهای کامپیوتری و دیجیتالی به مخاطره میافتد.
دسته بندی | زمین شناسی |
بازدید ها | 1 |
فرمت فایل | pptx |
حجم فایل | 761 کیلو بایت |
تعداد صفحات فایل | 34 |
پاورپوینت سنگ در 34 اسلاید زیبا و قابل ویرایش با فرمت pptx
سنگها یکی از قابل مطالعه ترین عناصر طبیعی می باشند که تقریباً برای تمام رشته های علوم مورد استفاده هستند . زیرا اگر این باور را داشته باشیم که عمر سنگ های موجود در کره زمین مساوی پیدایش کره زمین میباشد در این صورت این سنگها شاهد تمام تحولات کره زمینی بوده و بالاخره این سنگها مانند شناسنامه این کره خاکی هستند در این صورت مطالعه این سنگها برای باستان شناسان – فسیل شناسان – معدن شناسان – جغرافی دانان – کشاورزان و خیلی از علوم دیگر جالب میباشد . که هر کدام از این رشته ها نیاز به مطالعه وسیع و طولانی در شناخت سنگ و سایر مختصات آن از دیدگاه های خود را دارند . ولی از نظر مهندسین ساختمان مطالعه در سنگ بسیار اندک بوده و تقریباً رنگ و پایداری آن در مقابل عوامل جوی و همچنین پایداری آن در مقابل سایش و غیره محدود میشود
طبقه بندی سنگ
هر رشته از علوم سنگ ها را به طریقه ای دسته بندی مینمایند که بیشتر جوابگوی نیازهای همان رشته باشد برای مهندسین ساختمان دسته بندی سنگ ها در ابتدا به نوع پیدایش و تشکیل شدن آنها محدود میگردد . سنگها به سه گونه تشکیل شده اند سنگهای آذرین – سنگهای دگرگونی – سنگهای ته نشستی اگر درصد این سنگ ها را در اعماق زمین مطالعه کنیم در حدود 95% سنگ هایی که از عمق 100 متری زمین به پایین قرار دارد از سنگ های آذرین بوده و 5% بقیه سنگ های رسوبی و دگرگونی میباشد ولی در سطح زمین تا آنجا که در دسترس بشر است 75 % سنگها را سنگهای رسوبی و 25% بقیه را سنگهای آذرین و سنگهای دگرگونی تشکیل میدهد.
1_ سنگهای آذرین
سنگهای آذرین که به آنها سنگهای آتشفشانی هم میگویند سنگهایی هستند که از سرد شدن مواد گداخته که از قسمت مذاب زمین به بیرون فوران کرده است ایجاد شده .
به طور کلی منشا سنگهای روی زمین آذرین هستند ولی بعضی از این سنگ ها در اثر عوامل جوی و غلطیدن به روی هم خرد شده و این قطعات کوچک به وسیله آب رفت ها زیاد تر گشته و در اثر مرور زمان تحت فشارهای مختلف قرار گرفته و تشکیل سنگهای رسوبی را داده اند . سنگهای آذرین بر حسب نوع سرد شدن به 3 دسته تقسیم میشوند :
1) سنگهای آذرین درونی : طرز تشکیل آنها بدین طریق میباشد که مواد مذاب داخل هسته مرکز زمین به پوسته زمین نفوذ کرده و در آنجا به کندی و به تدریج سرد شده و تشکیل سنگهای آذرین درونی را داده اند این سنگها بلوری بوده و کریستال های آن مجال تشکیل شدن را داشته است به همین علت کریستال های آن درشت دانه بوده و اندازه آن در حدود میلیمتر میباشد ( بلورین یعنی آنکه مولکول های آن به طور منظم و طبق قاعده خاص و یکنواختی پهلوی یکدیگر قرار گرفته اند ) مانند گرا نیت GRANIT و دیوریت DIORIT .
2) سنگهای آذرین بیرونی : این سنگها بدین طریق تشکیل شده اند که مواد مذاب درون زمین به بیرون راه پیدا کرده و در مجاورت هوا قرار گرفته و خیلی فوری و سریع سرد شده اند . در این سنگ ها کریستال ها مجال تشکیل شدن نداشته و به شکل خمیری سرد شده اند . در ساختمان این سنگ ها بلور وجود نداشته و یا خیلی کم وجود دارد مانند بازالت BASALT